
🚨CVE info : 🚨
🛠️ Produit concerné : mmzdev KnowledgeGPT
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : Un problème dans MMZDEV KnowledgeGPT V.0.0.5 permet à un attaquant distant d'exécuter du code arbitraire via le composant d'affichage du document.
🔥 Risques : Exécution de code arbitraire par un attaquant distant
💡 Opportunités : Contrôle total du système
🔧 Patch : oui/lien non spécifié
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables à une vulnérabilité d'authentification inappropriée qui pourrait permettre à un attaquant de contourner les autorisations d'authentification et de gain dans le produit.
🔥 Risques : Contournement de l'authentification et gain de permissions
💡 Opportunités : Accès non autorisé aux fonctionnalités sensibles
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables à une vulnérabilité de contrefaçon de demande côté serveur qui pourrait permettre à un attaquant non authentifié de récupérer des informations à partir d'autres serveurs.
🔥 Risques : Vol d'informations via SSRF
💡 Opportunités : Récupération d'informations sensibles d'autres serveurs
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables aux injections SQL qui pourraient permettre à un attaquant de fuir des informations arbitraires et d'insérer une syntaxe SQL arbitraire dans les requêtes SQL.
🔥 Risques : Fuite d'informations et injection SQL
💡 Opportunités : Exécution de requêtes SQL arbitraires
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : Hikka
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.6 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : Hikka est un utilisateur télégramme. Une vulnérabilité affecte tous les utilisateurs de versions inférieures à 1.6.2, y compris la plupart des fourchettes. Il permet à un attaquant non authentifié d'accéder au compte télégramme d'une victime, ainsi qu'un accès complet au serveur. Le problème est corrigé dans la version 1.6.2. Aucune solution de contournement connue n'est disponible.
🔥 Risques : Accès complet au compte Telegram de la victime
💡 Opportunités : Usurpation d'identité et accès au serveur
🔧 Patch : oui/lien non spécifié
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : Claude Code
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : Claude Code est un outil de codage agentique. Les extensions de code de Claude dans VSCODE et Forks (par exemple, Cursor, Windsurf et Vscodium) et JetBrains IDE (par exemple, Intellij, PyCharm et Android Studio) sont vulnérables aux connexions Web non autorisées à partir d'un attaquant lorsqu'ils visitent les pages Web contrôlées par un attaquant. Le code Claude pour les versions d'extensions IDE VScode 0.2.116 à 1.0.23 sont vulnérables. Pour les plugins IDE JetBrains, les versions Claude Code [Beta] 0.1.1 à 0.1.8 sont vulnérables. Dans vScode (et Forks),
🔥 Risques : Connexions websocket non autorisées
💡 Opportunités : Exécution de code malveillant via des pages contrôlées par un attaquant
🔧 Patch : non
🧨 Exploit : Exploit public
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : Kaleris NAVIS N4 ULC
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : Kaleris Navis N4 ULC (Client Ultra Light) contient une vulnérabilité de désérialisation Java dangereuse. Un attaquant non authentifié peut faire des demandes spécialement conçues pour exécuter du code arbitraire sur le serveur.
🔥 Risques : exécution de code arbitraire à distance sur le serveur
💡 Opportunités : attaques par désérialisation malveillantes
🔧 Patch : non
🧨 Exploit : oui
📚 Références :
🚨CVE info : 🚨
🛠️ Produit concerné : Ataturk University ATA-AOF Mobile Application
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)
🧪 Vecteur CVSS : accès réseau.
📄 Description : Transmission en texte clair d'informations sensibles, l'utilisation de la vulnérabilité des informations d'identification à code dur dans l'application mobile ATA-AA-AA-A-OOF permet l'abus d'authentification, le contournement de l'authentification. Ce problème affecte l'application mobile ATA-AOF: avant le 20.06.2025.
🔥 Risques : Transmission en clair d'informations sensibles et utilisation de mots de passe codés en dur, menant à une contournement d'authentification.
💡 Opportunités : exploitation possible pour accéder aux comptes utilisateurs non autorisés.
🔧 Patch : non
🧨 Exploit : oui
📚 Références :