
🚨CVE info : 🚨
🛠️ Produit concerné : Non précisé
📆 Date de publication : 2025-06-19
🎯 Score CVSS v3.1 : 🔴 9.5 (CRITICAL)
🧪 Vecteur CVSS : N/A
📄 Description : Meshtastic est une solution de réseautage de maillage open source. Dans les versions de 2.5.0 à avant 2.6.11, la procédure clignotante de plusieurs fournisseurs de matériel entraînait des clés publiques / privées dupliquées. De plus, le Meshtastic ne parvait pas à initialiser correctement le pool de hasard interne sur certaines plates-formes, conduisant à une éventuelle génération de clés à faible entropie. Lorsque les utilisateurs avec une paire de clés affectés ont envoyé des messages directs, ces messages pourraient être capturés et décryptés par un attaquant qui a compilé le LI
🔥 Risques : N/A
💡 Opportunités : N/A
🔧 Patch : N/A
🧨 Exploit : N/A
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : Yirmibes Software MY ERP
📆 Date de publication : 2025-06-19
🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)
🧪 Vecteur CVSS : accès réseau.
📄 Description : Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL Command («injection SQL») dans le logiciel Yirmibes, mon ERP permet l'injection SQL.Ce problème affecte mon ERP: avant 1.170.
🔥 Risques : Permet l'exécution de commandes SQL malveillantes pouvant compromettre la base de données.
💡 Opportunités : Possibilité d'exfiltration de données sensibles ou d'altération des données.
🔧 Patch : oui/lien [à fournir]
🧨 Exploit : oui/public
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : AI Engine plugin pour WordPress
📆 Date de publication : 2025-06-19
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : accès réseau (authentifié).
📄 Description : Le plugin de moteur AI pour WordPress est vulnérable à la modification non autorisée des données et à la perte de données en raison d'une vérification de capacité manquante sur la fonction 'meow_mwai_labs_mcp :: can_access_mcp' dans les versions 2.8.0 à 2.8.3. Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'avoir un accès complet au MCP et d'exécuter diverses commandes comme 'WP_CREATE_USER', 'WP_UPDATE_USER' et 'WP_UPDATE_OPTION' ', qui peut être utilisée pour Privilege Escalade, et' WP_UPDatepost ',' WP
🔥 Risques : modification non autorisée des données et perte de données
💡 Opportunités : exploitation possible par des attaquants authentifiés avec accès au niveau d'abonné
🔧 Patch : oui/lien à vérifier auprès du fournisseur
🧨 Exploit : Exploit public
📚 Références :