Menu

🚨CVE info : 🚨


🔐 CVE-2024-56731

🛠️ Produit concerné : Gogs

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : GOGS est un service GIT auto-hébergé open source. Avant la version 0.13.3, il est toujours possible de supprimer des fichiers sous le répertoire .git et d'atteindre l'exécution de la commande distante en raison d'un correctif insuffisant pour CVE-2024-39931. Les comptes d'utilisateurs non privilégiés peuvent exécuter des commandes arbitraires sur l'instance GOGS avec les privilèges du compte spécifié par Run_user dans la configuration. Permettant aux attaquants d'accéder et de modifier le code de tout utilisateur hébergé sur la même instance. Ce problème a été corrigé en version

🔥 Risques : suppression de fichiers dans le répertoire .git, exécution de commandes à distance

💡 Opportunités : exécution de commandes arbitraires

🔧 Patch : oui lien

🧨 Exploit : Exploit public

📚 Références :


🔐 CVE-2025-52566

🛠️ Produit concerné : llama.cpp

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.6 (HIGH)

🧪 Vecteur CVSS : accès réseau

📄 Description : Llama.cpp est une inférence de plusieurs modèles LLM en C / C ++. Avant la version B5721, il y a un débordement entier signé vs non signé dans la mise en œuvre de Tokenizer de Llama.cpp (LLAMA_VOCAB :: Tokenize) (SRC / LLAMA-VOCAB.CPP: 3036) entraînant un comportement involontaire dans la comparaison de la taille des jetons. Permettant le moteur d'inférence LLAMA.CPP LLAMA.CPP avec une entrée de texte soigneusement manipulée pendant le processus de tokenisation. Ce problème a été corrigé dans la version B5721.

🔥 Risques : dépassement d'entier entraînant un comportement inattendu dans la gestion des tokens

💡 Opportunités : exécution de code malveillant

🔧 Patch : oui lien

🧨 Exploit : Exploit public

📚 Références :


🔐 CVE-2025-52568

🛠️ Produit concerné : NeKernal

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)

🧪 Vecteur CVSS : accès réseau

📄 Description : Nekernal est une pile de système d'exploitation libre et open-source. Avant la version 0.0.3, plusieurs problèmes de sécurité de la mémoire peuvent conduire à la corruption de la mémoire, à la corruption d'image disque, au déni de service et à l'exécution potentielle du code. Ces problèmes découlent des opérations de mémoire non contrôlées, de la dactylographie dangereuse et de la mauvaise validation des entrées. Ce problème a été corrigé dans la version 0.0.3.

🔥 Risques : corruption de mémoire, déni de service, exécution potentielle de code

💡 Opportunités : exploitation de la corruption de mémoire pour exécution de code

🔧 Patch : oui lien

🧨 Exploit : Exploit public

📚 Références :

📅juin 24, 2025

🚨CVE info : 🚨


🔐 CVE-2025-34038

🛠️ Produit concerné : Fanwei e-cology

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection SQL existe dans Fanwei E-Cology 8.0 et précédent via le point de terminaison GetData.jsp. L'application transmet directement l'entrée utilisateur non animée du paramètre SQL dans une requête de base de données dans la méthode GetSelectallid (SQL, type), accessible via le flux de travail CMD = GetSelectallid dans le AjaxManager. Cela permet aux attaquants non authentifiés d'exécuter des requêtes SQL arbitraires, exposant potentiellement des données sensibles telles que les hachages de mot de passe administrateur.

🔥 Risques : Injection SQL permettant l'accès non autorisé à la base de données

💡 Opportunités : Exécution de requêtes SQL arbitraires

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34039

🛠️ Produit concerné : Yonyou UFIDA NC

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection de code existe dans Yonyou Ufida NC V6.5 et antérieure en raison de l'exposition du servlet de test de haricot (bsh.servlet.bshservlet) sans contrôles d'accès appropriés. Le servlet permet aux attaquants distants non authentifiés d'exécuter un code Java arbitraire via le paramètre bsh.script. Cela peut être exploité pour exécuter les commandes système et finalement obtenir un contrôle total sur le serveur cible. Le problème est enraciné dans un composant de pot tiers regroupé avec l'application, et le servlet est ACC

🔥 Risques : Exécution de code Java arbitraire par des attaquants distants non authentifiés

💡 Opportunités : Prise de contrôle complète du serveur

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34040

🛠️ Produit concerné : Zhiyuan OA platform

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité de téléchargement de fichiers arbitraires existe dans la plate-forme Zhiyuan OA 5.0, 5.1 - 5.6sp1, 6.0 - 6.1sp2, 7.0, 7.0sp1 - 7.1, 7.1sp1 et 8.0 - 8.0sp2 via l'interface WPSSisSisservlet. Les paramètres RealFileType et FileID sont mal validés lors des téléchargements de fichiers en multipar en multiples, permettant aux attaquants non authentifiés de télécharger des fichiers JSP fabriqués en dehors des répertoires prévus à l'aide de la traversée de chemin. L'exploitation réussie permet l'exécution du code distant car le fichier téléchargé peut être accessible et exécuter

🔥 Risques : Téléversement de fichiers arbitraires compromettant le serveur

💡 Opportunités : Installation de malwares via fichiers chargés

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-34041

🛠️ Produit concerné : Sangfor Endpoint Detection and Response

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une vulnérabilité d'injection de commande OS existe dans les versions chinoises des versions de plate-forme de gestion de la détection et de réponse (EDR) de Sangfor. La vulnérabilité permet aux attaquants non authentifiés de construire et d'envoyer des demandes HTTP malveillantes à l'interface EDR Manager, conduisant à une exécution de commande arbitraire avec des privilèges élevés. Ce défaut n'affecte que les versions d'EDR en langue chinoise.

🔥 Risques : Injection de commandes OS permettant d'exécuter des commandes non autorisées

💡 Opportunités : Prise de contrôle du système via des requêtes HTTP malveillantes

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :

📅juin 24, 2025

🚨CVE info : 🚨


🔐 CVE-2025-6529

🛠️ Produit concerné : 70mai M300

📆 Date de publication : 2025-06-23

🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)

🧪 Vecteur CVSS : accès réseau local

📄 Description : Une vulnérabilité a été trouvée dans 70mai M300 jusqu'en 20250611 et classée comme critique. Ce problème est une fonctionnalité inconnue du service Telnet composant. La manipulation conduit à l'utilisation des informations d'identification par défaut. L'attaque doit être initiée dans le réseau local. L'exploit a été divulgué au public et peut être utilisé. Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de quelque manière que ce soit.

🔥 Risques : Utilisation des informations d'identification par défaut

💡 Opportunités : Accès non autorisé au service Telnet

🔧 Patch : non

🧨 Exploit : Exploit public

📚 Références :

📅juin 24, 2025