🔴 Vulnérabilités critiques ou activement exploitées
Microsoft Windows — Microsoft
CVE-2025-62221 — Sévérité : Critique (exploitation active signalée)
Impact : vulnérabilités multiples dont exécution de code à distance et élévation de privilèges. Microsoft et le CERT-FR indiquent que CVE-2025-62221 est activement exploitée. Environnements Windows 10/11 et Windows Server concernés (versions détaillées dans l’avis). Publication CERT-FR : 10/12/2025.
À faire :
-
Appliquer immédiatement les mises à jour de sécurité de décembre (toutes versions supportées).
-
Planifier des redémarrages et vérifier le niveau de build post-patch.
-
Surveiller les événements d’élévation de privilèges et d’exécution de code anormale (EDR/SIEM).
Source : CERTFR-2025-AVI-1092. CERT-FR
React Server Components / Next.js — Meta React & Vercel
CVE-2025-55182 — Sévérité : Élevée à Critique (PoC public)
Impact : RCE non authentifiée via React Server Components/Functions. Affecte React 19.x (packages react-server-dom-**) et Next.js (plusieurs branches 15.x/16.x). Preuve de concept publique depuis le 05/12 ; risque d’exploitation en masse. Bulletin CERT-FR : 04–05/12/2025.
À faire :
-
Mettre à jour React RSC (≥ 19.0.1 / 19.1.2 / 19.2.1) et Next.js (≥ 16.0.7 / versions fixes listées).
-
Regénérer et déployer vos builds ; durcir WAF/Reverse-proxy (règles éditeurs disponibles) ; revoir les journaux applicatifs.
Source : CERTFR-2025-ACT-053. CERT-FR
Google Chrome (Desktop) — Google
Multiples CVE — Sévérité : Élevée
Impact : correctifs de sécurité pour canal Stable 143.0.7499.109/.110 (Windows/Mac) et .109 (Linux). Publication : 10/12/2025.
À faire :
-
Mettre à jour Chrome ≥ 143.0.7499.110 (Win/Mac) ou .109 (Linux) et redémarrer le navigateur.
Source : Chrome Releases – 10/12/2025. Chrome Releases
Ivanti Endpoint Manager (EPM) — Ivanti
CVE multiples — Sévérité : Élevée
Impact : RCE, XSS, atteinte à l’intégrité. Versions EPM 2024 < SU4 SR1. Publication CERT-FR : 10/12/2025.
À faire :
-
Mettre à jour vers EPM 2024 SU4 SR1 (ou sup.) ; restreindre l’accès à la console et examiner les logs de distribution.
Source : CERTFR-2025-AVI-1088. CERT-FR
Mozilla Firefox / ESR / Thunderbird — Mozilla
CVE multiples — Sévérité : Élevée
Impact : RCE, élévation de privilèges, contournements de politique. Versions corrigées : Firefox 146, Firefox ESR 115.31 / 140.6, Thunderbird 146. Publication CERT-FR : 10/12/2025.
À faire :
-
Mettre à jour tous les postes (y compris ESR/Thunderbird) et forcer un redémarrage.
Source : CERTFR-2025-AVI-1087. CERT-FR
🛠️ Mises à jour de sécurité importantes (semaine)
-
Microsoft (Patch Tuesday – Décembre 2025) : lots Produits Microsoft (Exchange, SharePoint, GitHub Copilot for JetBrains, etc.) publiés le 10/12. Risques : RCE / EoP / bypass sécurité.
À faire : appliquer l’ensemble des mises à jour mensuelles et redémarrer serveurs & postes ; vérifier Exchange/SharePoint aux builds indiqués.
Sources : CERTFR-2025-AVI-1094 ; CERTFR-2025-AVI-1092 (Windows). CERT-FR+1 -
Adobe : correctifs multiples publiés le 10/12 (produits divers).
Source : CERTFR-2025-AVI-1085. CERT-FR -
Intel : microcodes/produits — vulnérabilités multiples (EoP/confidentialité), 10/12.
Source : CERTFR-2025-AVI-1086. CERT-FR -
Bitdefender : vulnérabilité menant à EoP / intégrité, 10/12.
Source : CERTFR-2025-AVI-1089. CERT-FR -
Moxa (OT) : contournement de politique sécurité, 10/12.
Source : CERTFR-2025-AVI-1090. CERT-FR -
Splunk : correctifs multiples (agents / composants), 04/12.
Source : CERTFR-2025-AVI-1063. CERT-FR -
Google Chrome : 143.0.7499.109/.110 (Stable) 10/12.
Source : Chrome Releases. Chrome Releases
🚨 Menaces et campagnes en cours (sélection officielle)
-
« React2Shell » – écosystème React/Next.js
Tactique : exploitation directe RCE via RSC ; PoC public depuis le 05/12 ; risque d’automatisation rapide.
Recommandation : patch immédiat, inspection des journaux HTTP (patterns inhabituels RSC), règles WAF temporaires, inventaire des applis exposées.
Source : CERTFR-2025-ACT-053. CERT-FR
📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.🛡️ Inscrivez-vous gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert de votre exposition Internet.
📣 Matinées de sensibilisation à la cybersécurité : gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97

