Résumé
Le 1er juillet 2025, une vulnérabilité a été identifiée dans le produit TeleMessage TM SGNL.
Référencée sous CVE-2025-48927, cette faille concerne une mauvaise configuration par défaut du service Spring Boot Actuator, qui expose un point d’accès à un « heap dump » (mémoire temporaire contenant des données sensibles) via l’URL /heapdump. Cette exposition peut permettre à un attaquant distant d’accéder à des informations sensibles stockées en mémoire.
Solutions
Appliquer les correctifs ou mesures d’atténuation recommandés par le fournisseur.
La faille est activement exploitée : Oui
Details techniques
Score CVSS : 5.3
Risques : Exposition de données sensibles en mémoire
Systèmes affectés
Toutes les versions de TeleMessage TM SGNL jusqu’au 5 mai 2025 inclus
Documentation
- Référence
https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/
- Nist Details CVE
https://nvd.nist.gov/vuln/detail/CVE-2025-48927
- CVE Details
https://www.cvedetails.com/cve/CVE-2025-48927/
- Reference CVE
https://www.cve.org/CVERecord?id=CVE-2025-48927
- CWE