Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 3
Tableau récapitulatif :
Autres vulnérabilités
Tableau récapitulatif :
| Editeur | Produit | Identifiant CVE | CVSS | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis éditeur |
|---|---|---|---|---|---|---|---|
| Pixel | CVE-2025-36937 | 9.8 | Exécution de code arbitraire à distance | 02/12/2025 | Pas d'information | https://source.android.com/docs/security/bulletin/pixel/2025-12-01 | |
| Veeam | Veeam Backup & Replication | CVE-2025-55125 | 9.8 | Exécution de code arbitraire à distance | 06/01/2026 | Pas d'information | https://www.veeam.com/kb4792 |
| Grafana | Grafana Enterprise | CVE-2025-41115 | 10 | Élévation de privilèges | 19/11/2025 | Pas d'information | https://grafana.com/blog/grafana-enterprise-security-update-critical-severity-security-fix-for-cve-2025-41115/ |
| Redis | Redis | CVE-2025-62507 | 7.7 | Exécution de code arbitraire à distance | 02/11/2025 | Code d'exploitation public | https://github.com/redis/redis/security/advisories/GHSA-jhjx-x4cf-4vm8 |
| Anthropic | Claude Code | CVE-2025-66032 | 8.7 | Exécution de code arbitraire à distance | 03/12/2025 | Code d'exploitation public | https://github.com/anthropics/claude-code/security/advisories/GHSA-xq4m-mc3c-vvg3 |
| VMware | Fusion, ESXi, Telco Cloud Platform, Telco Cloud Infrastructure, Workstation | CVE-2025-22226 | 7.1 | Atteinte à la confidentialité des données | 04/03/2025 | Exploitée | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 |
| VMware | Fusion, ESXi, Telco Cloud Platform, Telco Cloud Infrastructure, Workstation | CVE-2025-22225 | 8.2 | Contournement de la politique de sécurité | 04/03/2025 | Exploitée | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 |
| VMware | Fusion, ESXi, Telco Cloud Platform, Telco Cloud Infrastructure, Workstation, Cloud Foundation | CVE-2025-22224 | 9.3 | Exécution de code arbitraire à distance | 04/03/2025 | Exploitée | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 |
CVE-2025-20393 : Vulnérabilités dans Cisco Secure Email Gateway et Cisco Secure Email and Web Manager
Le 17 décembre 2025, Cisco a publié un avis de sécurité ainsi qu'un billet de blogue concernant une vulnérabilité activement exploitée affectant le serveur Cisco Secure Email Gateway et Cisco Secure Email and Web Manager, lorsque la fonctionnalité Spam Quarantine, désactivée par défaut, est activée.
La vulnérabilité permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance.
Des correctifs sont disponibles depuis le 15 janvier 2026