Menu

🚨CVE info : 🚨


🔐 CVE-2025-20281

🛠️ Produit concerné : Cisco ISE et Cisco ISE-PIC

📆 Date de publication : 2025-06-25

🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)

🧪 Vecteur CVSS : Accès réseau.

📄 Description : Une vulnérabilité dans une API spécifique de Cisco ISE et Cisco ISE-PIC pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant que racine. L'attaquant ne nécessite aucune information valide pour exploiter cette vulnérabilité.

Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en soumettant une demande d'API fabriquée. Un exploit réussi pourrait permettre à l'attaquant d'obtenir des privilèges racines

🔥 Risques : Exécution de code arbitraire sur le système d'exploitation en tant que root sans authentification

💡 Opportunités : Accès non authentifié à l'API à distance

🔧 Patch : oui/lien à vérifier

🧨 Exploit : oui/public

📚 Références :

📅juin 25, 2025

🚨CVE info : 🚨


🔐 CVE-2024-51978

🛠️ Produit concerné : Non précisé

📆 Date de publication : 2025-06-25

🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)

🧪 Vecteur CVSS : N/A

📄 Description : Un attaquant non authentifié qui connaît le numéro de série de l'appareil cible peut générer le mot de passe administrateur par défaut pour l'appareil. Un attaquant non authentifié peut d'abord découvrir le numéro de série de l'appareil cible via CVE-2024-51977 sur HTTP / HTTPS / IPP, ou via une demande PJL, ou via une demande SNMP.

🔥 Risques : N/A

💡 Opportunités : N/A

🔧 Patch : N/A

🧨 Exploit : N/A

📚 Références :

📅juin 25, 2025

🚨CVE info : 🚨


🔐 CVE-2025-52572

🛠️ Produit concerné : Non précisé

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)

🧪 Vecteur CVSS : N/A

📄 Description : Hikka, un utilisateur télégramme, a une vulnérabilité affecte tous les utilisateurs sur toutes les versions de Hikka. Deux scénarios sont possibles. 1. Interface Web n'a pas de session authentifiée: l'attaquant peut utiliser son propre compte télégramme pour obtenir RCE sur le serveur en autorisant l'interface Web Sangling. 2. L'interface Web a une session authentifiée: En raison d'un avertissement insuffisant dans le message d'authentification, les utilisateurs ont été tentés de cliquer sur "Autoriser" dans le menu "Autoriser les opérations d'application Web". Cela a donné à un attaquant un

🔥 Risques : N/A

💡 Opportunités : N/A

🔧 Patch : N/A

🧨 Exploit : N/A

📚 Références :

📅juin 24, 2025