Bulletin de veille 2025#14
1. Vulnérabilités critiques ou activement exploitées
- **CrushFTP – CVE‑2025‑54309** (CVSS 9.0)
Permet une montée Privilège admin via HTTPS ; exploit en cours depuis le 18 juillet.
→ Correctif disponible depuis début juillet.
(CERT-FR, Security Affairs, CERT-FR) - Google Chromium – CVE‑2025‑6558
Vulnérabilité dans ANGLE/GPU ; exploit possible ; ajoutée au catalogue KEV.
(Security Affairs) - SysAid On‑Prem – CVE‑2025‑2775 / CVE‑2025‑2776
Vulnérabilités XXE permettant compromis administrateur.
(Security Affairs) - Cisco ISE / ISE‑PIC – CVE‑2025‑20281 / CVE‑2025‑20337
Injection API sans auth → RCE root. Exploitation observée fin juillet.
(Security Affairs, TechRadar) - D‑Link caméras / enregistreurs – CVE‑2020‑25078 / CVE‑2020‑25079 / CVE‑2022‑40799
Command‑injection ou divulgation mots de passe. Actifs dans KEV début août.
(The Hacker News, CERT-FR) - GnuTLS (diverses vulnérabilités)
DoS à distance, versions < 3.8.10 concernées.
(CERT-FR) - Linux SUSE (noyau)
Multiples vulnérabilités publiées début août.
(CERT-FR, CERT-FR) - Linux Red Hat (noyau)
Plusieurs mises à jour début août.
(Wikipédia, CERT-FR) - Asterisk – CVE‑2025‑1131 / CVE‑2025‑49832
RCE, DoS, élévation privilèges. Correctifs disponibles.
(CERT-FR) - Microsoft Edge – CVE‑2025‑8292
Vulnérabilité non spécifiée, versions < 138.0.3351.121 à mettre à jour.
(CERT-FR) - IBM produits (divers)
Multiples failles corrigées fin juillet via bulletins IBM.
(CERT-FR, Tom’s Guide) - Splunk UBA – CVE‑2023‑38545 (CVSS 9.8)
Exploitation publique (week 31).
(CERT-FR) - IBM QRadar SIEM – CVE‑2024‑12718 (CVSS ≈ 5.3)
Contournement de sécurité ; exploit public.
(CERT-FR, The Hacker News)
2. Mises à jour de sécurité importantes
Patchs prioritaires à appliquer
- CrushFTP, Chromium, SysAid, Cisco ISE, D‑Link, GnuTLS, SUSE/Red Hat noyau, Asterisk, Edge, IBM, Splunk, QRadar – prioriser selon votre parc.
Bulletins CERT-FR/CISA de la période
- CERT‑FR AVIs (1 → 11 août) :
- CERT‑FR ACT hebdo :
- CISA KEV additions :
- Cisco ISE & PaperCut (28/07) (Security Affairs)
- CrushFTP, Chromium, SysAid (24/07) (Security Affairs)
- D‑Link (05/08) (CISA)
À vérifier dans votre structure
- Inventaire des systèmes concernés (parmi la liste ci-dessus)
- Application immédiate des correctifs
- Versions de navigateurs (Edge/Chromium) à jour
- Exposition services périmétriques (CrushFTP, D-Link, Cisco ISE…)
- Mise en place de contrôles post-patch (journaux, sessions, accès)
En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
Inscription gratuite comme bénéficiaire du CSIRT : scan de vulnérabilités offert sur votre infrastructure exposée.
Matinées de sensibilisation gratuites pour collectivités, associations, entreprises.
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica