1. Vulnérabilités critiques ou activement exploitées

  • **CrushFTP – CVE‑2025‑54309** (CVSS 9.0)
    Permet une montée Privilège admin via HTTPS ; exploit en cours depuis le 18 juillet.
    → Correctif disponible depuis début juillet.
    (CERT-FR, Security Affairs, CERT-FR)
  • Google Chromium – CVE‑2025‑6558
    Vulnérabilité dans ANGLE/GPU ; exploit possible ; ajoutée au catalogue KEV.
    (Security Affairs)
  • SysAid On‑Prem – CVE‑2025‑2775 / CVE‑2025‑2776
    Vulnérabilités XXE permettant compromis administrateur.
    (Security Affairs)
  • Cisco ISE / ISE‑PIC – CVE‑2025‑20281 / CVE‑2025‑20337
    Injection API sans auth → RCE root. Exploitation observée fin juillet.
    (Security Affairs, TechRadar)
  • D‑Link caméras / enregistreurs – CVE‑2020‑25078 / CVE‑2020‑25079 / CVE‑2022‑40799
    Command‑injection ou divulgation mots de passe. Actifs dans KEV début août.
    (The Hacker News, CERT-FR)
  • GnuTLS (diverses vulnérabilités)
    DoS à distance, versions < 3.8.10 concernées.
    (CERT-FR)
  • Linux SUSE (noyau)
    Multiples vulnérabilités publiées début août.
    (CERT-FR, CERT-FR)
  • Linux Red Hat (noyau)
    Plusieurs mises à jour début août.
    (Wikipédia, CERT-FR)
  • Asterisk – CVE‑2025‑1131 / CVE‑2025‑49832
    RCE, DoS, élévation privilèges. Correctifs disponibles.
    (CERT-FR)
  • Microsoft Edge – CVE‑2025‑8292
    Vulnérabilité non spécifiée, versions < 138.0.3351.121 à mettre à jour.
    (CERT-FR)
  • IBM produits (divers)
    Multiples failles corrigées fin juillet via bulletins IBM.
    (CERT-FR, Tom’s Guide)
  • Splunk UBA – CVE‑2023‑38545 (CVSS 9.8)
    Exploitation publique (week 31).
    (CERT-FR)
  • IBM QRadar SIEM – CVE‑2024‑12718 (CVSS ≈ 5.3)
    Contournement de sécurité ; exploit public.
    (CERT-FR, The Hacker News)

2. Mises à jour de sécurité importantes

Patchs prioritaires à appliquer

  • CrushFTP, Chromium, SysAid, Cisco ISE, D‑Link, GnuTLS, SUSE/Red Hat noyau, Asterisk, Edge, IBM, Splunk, QRadar – prioriser selon votre parc.

Bulletins CERT-FR/CISA de la période

À vérifier dans votre structure

  • Inventaire des systèmes concernés (parmi la liste ci-dessus)
  • Application immédiate des correctifs
  • Versions de navigateurs (Edge/Chromium) à jour
  • Exposition services périmétriques (CrushFTP, D-Link, Cisco ISE…)
  • Mise en place de contrôles post-patch (journaux, sessions, accès)

En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.

Inscription gratuite comme bénéficiaire du CSIRT : scan de vulnérabilités offert sur votre infrastructure exposée.

Matinées de sensibilisation gratuites pour collectivités, associations, entreprises.

👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica

Notre page Linkedin