Menu

🚨CVE info : 🚨


🔐 CVE-2025-52464

🛠️ Produit concerné : Non précisé

📆 Date de publication : 2025-06-19

🎯 Score CVSS v3.1 : 🔴 9.5 (CRITICAL)

🧪 Vecteur CVSS : N/A

📄 Description : Meshtastic est une solution de réseautage de maillage open source. Dans les versions de 2.5.0 à avant 2.6.11, la procédure clignotante de plusieurs fournisseurs de matériel entraînait des clés publiques / privées dupliquées. De plus, le Meshtastic ne parvait pas à initialiser correctement le pool de hasard interne sur certaines plates-formes, conduisant à une éventuelle génération de clés à faible entropie. Lorsque les utilisateurs avec une paire de clés affectés ont envoyé des messages directs, ces messages pourraient être capturés et décryptés par un attaquant qui a compilé le LI

🔥 Risques : N/A

💡 Opportunités : N/A

🔧 Patch : N/A

🧨 Exploit : N/A

📚 Références :

📅juin 19, 2025

🚨CVE info : 🚨


🔐 CVE-2025-4738

🛠️ Produit concerné : Yirmibes Software MY ERP

📆 Date de publication : 2025-06-19

🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)

🧪 Vecteur CVSS : accès réseau.

📄 Description : Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL Command («injection SQL») dans le logiciel Yirmibes, mon ERP permet l'injection SQL.Ce problème affecte mon ERP: avant 1.170.

🔥 Risques : Permet l'exécution de commandes SQL malveillantes pouvant compromettre la base de données.

💡 Opportunités : Possibilité d'exfiltration de données sensibles ou d'altération des données.

🔧 Patch : oui/lien [à fournir]

🧨 Exploit : oui/public

📚 Références :

📅juin 19, 2025

🚨CVE info : 🚨


🔐 CVE-2025-5071

🛠️ Produit concerné : AI Engine plugin pour WordPress

📆 Date de publication : 2025-06-19

🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)

🧪 Vecteur CVSS : accès réseau (authentifié).

📄 Description : Le plugin de moteur AI pour WordPress est vulnérable à la modification non autorisée des données et à la perte de données en raison d'une vérification de capacité manquante sur la fonction 'meow_mwai_labs_mcp :: can_access_mcp' dans les versions 2.8.0 à 2.8.3. Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'avoir un accès complet au MCP et d'exécuter diverses commandes comme 'WP_CREATE_USER', 'WP_UPDATE_USER' et 'WP_UPDATE_OPTION' ', qui peut être utilisée pour Privilege Escalade, et' WP_UPDatepost ',' WP

🔥 Risques : modification non autorisée des données et perte de données

💡 Opportunités : exploitation possible par des attaquants authentifiés avec accès au niveau d'abonné

🔧 Patch : oui/lien à vérifier auprès du fournisseur

🧨 Exploit : Exploit public

📚 Références :

📅juin 19, 2025