CVE-2025-67844

1 minute de lecture

Mis à jour :

Vulnérabilités de cybersécurité et leur impact

Plusieurs vulnérabilités ont été identifiées, affectant divers systèmes et offrant des opportunités aux attaquants.

Points clés et vulnérabilités :

  • CVE-2025-6844 : Une injection SQL affecte Simple Forum 1.0 via le fichier /signin.php, particulièrement avec la manipulation de l’argument “User”. Elle peut être exploitée à distance.
  • CVE-2025-61844 : Une faille de lecture hors limites dans Format Plugins (versions 1.1.1 et antérieures) permet l’accès à des informations sensibles en mémoire. L’exploitation nécessite l’interaction de la victime ouvrant un fichier malveillant.
  • CVE-2025-55182 : Cette vulnérabilité critique dans React Server Components (RSC) concerne une désérialisation non sécurisée du protocole Flight. Elle permet à des attaquants non authentifiés d’exécuter du code arbitraire sur le serveur via des requêtes HTTP spécialement conçues, avec une faible complexité d’attaque et sans interaction utilisateur ni privilèges requis.
  • CVE-2025-37844 : Une potentielle déréférencement de pointeur NULL est présente dans le noyau Linux, au sein de la fonction cifs_server_dbg du module du système de fichiers CIFS. L’exploitation de cette vulnérabilité peut entraîner un crash du système si la fonctionnalité de débogage CIFS est activée alors que le pointeur du serveur est NULL.

Recommandations (implicites) :

Bien que l’article ne détaille pas explicitement les recommandations, la nature des vulnérabilités suggère la nécessité de :

  • Mettre à jour Simple Forum vers une version corrigée.
  • Appliquer les correctifs pour Format Plugins.
  • Mettre à jour React Server Components et s’assurer que le protocole Flight est correctement sécurisé.
  • Appliquer les mises à jour du noyau Linux pour corriger le problème dans le module CIFS.
  • Sensibiliser les utilisateurs aux risques d’ouverture de fichiers suspects.
  • Surveiller l’activité réseau pour détecter des tentatives d’exploitation.

Source