🚨CVE info : 🚨
🛠️ Produit concerné : mmzdev KnowledgeGPT
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.8 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : Un problème dans MMZDEV KnowledgeGPT V.0.0.5 permet à un attaquant distant d'exécuter du code arbitraire via le composant d'affichage du document.
🔥 Risques : Exécution de code arbitraire par un attaquant distant
💡 Opportunités : Contrôle total du système
🔧 Patch : oui/lien non spécifié
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables à une vulnérabilité d'authentification inappropriée qui pourrait permettre à un attaquant de contourner les autorisations d'authentification et de gain dans le produit.
🔥 Risques : Contournement de l'authentification et gain de permissions
💡 Opportunités : Accès non autorisé aux fonctionnalités sensibles
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables à une vulnérabilité de contrefaçon de demande côté serveur qui pourrait permettre à un attaquant non authentifié de récupérer des informations à partir d'autres serveurs.
🔥 Risques : Vol d'informations via SSRF
💡 Opportunités : Récupération d'informations sensibles d'autres serveurs
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : ControlID iDSecure
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : ControlId IdSecure sur site versions 4.7.48.0 et Prior sont vulnérables aux injections SQL qui pourraient permettre à un attaquant de fuir des informations arbitraires et d'insérer une syntaxe SQL arbitraire dans les requêtes SQL.
🔥 Risques : Fuite d'informations et injection SQL
💡 Opportunités : Exécution de requêtes SQL arbitraires
🔧 Patch : oui/lien non spécifié
🧨 Exploit : oui
📚 Références :
🛠️ Produit concerné : Hikka
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.6 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : Hikka est un utilisateur télégramme. Une vulnérabilité affecte tous les utilisateurs de versions inférieures à 1.6.2, y compris la plupart des fourchettes. Il permet à un attaquant non authentifié d'accéder au compte télégramme d'une victime, ainsi qu'un accès complet au serveur. Le problème est corrigé dans la version 1.6.2. Aucune solution de contournement connue n'est disponible.
🔥 Risques : Accès complet au compte Telegram de la victime
💡 Opportunités : Usurpation d'identité et accès au serveur
🔧 Patch : oui/lien non spécifié
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : Claude Code
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : Claude Code est un outil de codage agentique. Les extensions de code de Claude dans VSCODE et Forks (par exemple, Cursor, Windsurf et Vscodium) et JetBrains IDE (par exemple, Intellij, PyCharm et Android Studio) sont vulnérables aux connexions Web non autorisées à partir d'un attaquant lorsqu'ils visitent les pages Web contrôlées par un attaquant. Le code Claude pour les versions d'extensions IDE VScode 0.2.116 à 1.0.23 sont vulnérables. Pour les plugins IDE JetBrains, les versions Claude Code [Beta] 0.1.1 à 0.1.8 sont vulnérables. Dans vScode (et Forks),
🔥 Risques : Connexions websocket non autorisées
💡 Opportunités : Exécution de code malveillant via des pages contrôlées par un attaquant
🔧 Patch : non
🧨 Exploit : Exploit public
📚 Références :