Résumé
Le 1er juillet 2025, une vulnérabilité a été identifiée dans le produit TeleMessage TM SGNL.
Référencée sous CVE-2025-48928, cette faille concerne une exposition d’un fichier de « core dump » (mémoire temporaire contenant des données sensibles) accessible à des personnes non autorisées. Cette vulnérabilité provient d’une application JSP (Java Server Pages) où le contenu de la mémoire temporaire inclut des mots de passe envoyés précédemment en HTTP, ce qui peut permettre à un attaquant local de récupérer ces mots de passe.
Solutions
Appliquer les correctifs ou mesures d’atténuation recommandés par le fournisseur.
La faille est activement exploitée : Oui
Details techniques
Score CVSS : 4.0
Risques : Exposition de mots de passe et Atteinte à la confidentialité des données
Systèmes affectés
- Toutes les versions de TeleMessage TM SGNL jusqu’au 5 mai 2025 inclus
Documentation
- Référence
https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/
- Nist Details CVE
https://nvd.nist.gov/vuln/detail/CVE-2025-48928
- CVE Details
https://www.cvedetails.com/cve/CVE-2025-48928/
- Reference CVE
https://www.cve.org/CVERecord?id=CVE-2025-48928
- CWE