Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 19

Tableau récapitulatif :

Vulnérabilités critiques du 05/05/25 au 11/05/25
Editeur Produit Identifiant CVE CVSS (source) Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Sonicwall Secure Mobile Access CVE-2025-32819 8.8 (NVD) Contournement de la politique de sécurité 08/05/2025 Exploitée CERTFR-2025-AVI-0379 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011
Sonicwall Secure Mobile Access CVE-2025-32820 8.3 (NVD) Contournement de la politique de sécurité 08/05/2025 Code d'exploitation public CERTFR-2025-AVI-0379
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011
Sonicwall Secure Mobile Access CVE-2025-32821 7.1 (NVD) Exécution de code arbitraire à distance 08/05/2025 Code d'exploitation public CERTFR-2025-AVI-0379
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011
Cisco IOS XE CVE-2025-20188 10 (NVD) Exécution de code arbitraire à distance 07/05/2025 Pas d'information CERTFR-2025-AVI-0378
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
Elastic Kibana CVE-2025-25014 9.1 (NVD) Exécution de code arbitraire à distance 07/05/2025 Pas d'information CERTFR-2025-AVI-0377
https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868

Autres vulnérabilités

Tableau récapitulatif :

Editeur Produit Identifiant CVE CVSS Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis éditeur
Samsung Magicinfo 9 Server CVE-2024-7399 8.8 Atteinte à l'intégrité des données 09/08/2024 Exploitée https://security.samsungtv.com/securityUpdates
Google Android CVE-2025-27363 8.1 Exécution de code arbitraire à distance 26/04/2025 Exploitée https://source.android.com/docs/security/bulletin/2025-05-01?hl=fr
IBM Cognos PowerPlay, Cognos Analytics, QRadar SIEM, WebSphere Automation, Cognos Transformer CVE-2025-27363 8.1 Exécution de code arbitraire à distance 26/04/2025 Exploitée https://www.ibm.com/support/pages/node/7231915
https://www.ibm.com/support/pages/node/7231901
https://www.ibm.com/support/pages/node/7231738
https://www.ibm.com/support/pages/node/7231900
https://www.ibm.com/support/pages/node/7232177
Langflow Langflow CVE-2025-3248 9.8 Exécution de code arbitraire à distance 07/04/2025 Exploitée https://github.com/langflow-ai/langflow/pull/6911
https://github.com/langflow-ai/langflow/releases/tag/1.3.0
Geovision Gv-Dsp Lpr Firmware, Gvlx 4 Firmware, Gv-Vs12 Firmware, Gv-Vs11 Firmware CVE-2024-11120 9.8 Exécution de code arbitraire à distance 15/11/2024 Exploitée https://www.twcert.org.tw/en/cp-139-8237-26d7a-2.html
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html
Apache Parquet CVE-2025-30065 10.0 Exécution de code arbitraire à distance 01/04/2025 Code d'exploitation public https://github.com/apache/parquet-java/releases/tag/apache-parquet-1.15.1
https://www.openwall.com/lists/oss-security/2025/04/01/1

CVE-2025-24977 : Vulnérabilité dans OpenCTI

Le 5 mai 2025, OpenCTI a publié un avis de sécurité relatif à la vulnérabilité CVE-2025-24977 qui permet l'exécution de code arbitraire à distance pour un utilisateur possédant les droits manage customizations. La version 6.4.11 permet de corriger la vulnérabilité.

Liens :

Rappel des publications émises

Dans la période du 28 avril 2025 au 04 mai 2025, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :