Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
ALERTE CYBER
Home / ALERTE CYBER
/
MITRE : PoC public pour l’exploitation de CVE-2025-27364 (AL04/250227/CSIRT-ITA)

MITRE : PoC public pour l’exploitation de CVE-2025-27364 (AL04/250227/CSIRT-ITA)

Synthèse

Une preuve de concept (PoC) pour CVE-2025-27364 est disponible auprès de MITRE Caldera, une plateforme de cybersécurité qui automatise les évaluations de sécurité et l’émulation des adversaires. Cette vulnérabilité, si elle est exploitée, pourrait permettre à un attaquant d’exécuter du code à distance sur les appareils affectés.

Risque

Impact estimé de la vulnérabilité sur la communauté de référence : Élevé (73,07)

Typologie

  • Remote Code Execution

Produits et/ou versions concernés

MITRE Caldera, version 5.0.0 et antérieures

Mesures d’atténuation

Il est recommandé de mettre à jour les produits vulnérables vers la dernière version disponible via le lien dans la section Références.

CVE
CVE-2025-27364

Références

https://github.com/advisories/GHSA-3xgj-vqg4-h895

https://github.com/mitre/caldera/releases

https://medium.com/@mitrecaldera/mitre-caldera-security-advisory-remote-code-execution-cve-2025-27364-5f679e2e2a0e

1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaround et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.

Proposé pour vous

Rechercher en 365TRUST

Nos services