Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2024-7399

  • Produit : Samsung Electronics MagicINFO 9 Server
  • Score CVSS : 8.8 (HIGH)
  • Poids social : 544.0 (posts: 5, utilisateurs: 5)
  • Description : “Une vulnérabilité due à une limitation incorrecte d’un chemin d’accès à un répertoire restreint dans Samsung MagicINFO 9 Server version antérieure à 21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autorité système.”
  • Date de publication : 2024-08-09T04:43:30Z

Posts Fediverse (5 trouvés)

🗨️ Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z
@Christoffer S. sur swecyb.com 🕒 2025-05-05T19:19:55Z

Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec

🗨️ ZeroDaily (infosec.exchange) – 2025-05-06T02:33:27.936000Z
@ZeroDaily sur infosec.exchange 🕒 2025-05-06T02:33:27.936000Z

🚨 Critical alert: CVE-2024-7399 actively exploited in Samsung MagicINFO servers (<21.1050). Unauthenticated RCE risks full compromise of digital signage networks. Patch now! Have you secured your systems?Learn more: https://zerodaily.me/blog/2025-05-06-samsung-magicinfo-cve-2024-…

🗨️ ZeroDaily (mastodon.social) – 2025-05-06T02:33:54Z
@ZeroDaily sur mastodon.social 🕒 2025-05-06T02:33:54Z

🚨 Critical alert: CVE-2024-7399 actively exploited in Samsung MagicINFO servers (<21.1050). Unauthenticated RCE risks full compromise of digital signage networks. Patch now! Have you secured your systems?Learn more: https://zerodaily.me/blog/2025-05-06-samsung-magicinfo-cve-2024-…

🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-05-06T11:49:53.129000Z
@Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-05-06T11:49:53.129000Z

Tracked as CVE-2024-7399 (CVSS score of 8.8), the issue is described as an “improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server” that could be exploited to write arbitrary files with system privileges. https://www.securityweek.c…

🗨️ The DefendOps Diaries (infosec.exchange) – 2025-05-06T17:20:47.837000Z
@The DefendOps Diaries sur infosec.exchange 🕒 2025-05-06T17:20:47.837000Z

Samsung MagicINFO 9 servers might be letting hackers in—thanks to a sneaky path traversal flaw that lets attackers upload malicious files without even needing to log in. Is your digital signage safe? Read on for the must-know fix.https://thedefendopsdiaries.com/understanding-and-…

CVE-2025-2082

  • Produit : Tesla Model 3
  • Score CVSS : 7.5 (HIGH)
  • Poids social : 339.0 (posts: 1, utilisateurs: 1)
  • Description : “Vulnérabilité d’exécution de code à distance par débordement d’entier dans le VCSEC de la Tesla Model 3. Cette vulnérabilité permet à des attaquants adjacents au réseau d’exécuter un code arbitraire sur les véhicules Tesla Model 3 affectés. L’authentification n’est pas requise pour exploiter cette vulnérabilité.

La faille spécifique existe au sein du module VCSEC. En manipulant la réponse du certificat envoyée par le Système de Surveillance de la Pression des Pneus (TPMS), un attaquant peut déclencher un débordement d’entier avant d’écrire en mémoire. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte du module VCSEC et envoyer des messages arbitraires au bus CAN du véhicule. Était ZDI-CAN-23800.”

  • Date de publication : 2025-04-30T20:00:45Z

Posts Fediverse (1 trouvés)

🗨️ Denis Laskov 🇮🇱 (mastodon.social) – 2025-05-07T18:29:45Z
@Denis Laskov 🇮🇱 sur mastodon.social 🕒 2025-05-07T18:29:45Z

Running code on Tesla security ECU from tire: details on new CVE-2025-2082 vulnerability. 🛞 🔀 🚗 💥Link to post: https://www.linkedin.com/posts/dlaskov_automotive-research-carhacking-activity-7325949598554865665-vchY

CVE-2023-44221

  • Produit : SonicWall SMA100
  • Score CVSS : None (None)
  • Poids social : 239.0 (posts: 5, utilisateurs: 5)
  • Description : “Une neutralisation incorrecte des éléments spéciaux dans l’interface de gestion SMA100 SSL-VPN permet à un attaquant distant authentifié avec des privilèges administratifs d’injecter des commandes arbitraires en tant qu’utilisateur ’nobody’, pouvant potentiellement conduire à une vulnérabilité d’injection de commandes d’exploitation système.”
  • Date de publication : 2023-12-05T20:10:35Z

Posts Fediverse (5 trouvés)

🗨️ Mr Tech King (mastodon.social) – 2025-05-03T11:33:00Z
@Mr Tech King sur mastodon.social 🕒 2025-05-03T11:33:00Z

Heads up SonicWall SMA100 admins: Two patched vulns CVE-2023-44221/CVE-2024-38475 are actively exploited in the wild. Attackers chain them for system access. Update ASAP & check for suspicious activity.#SonicWall #CyberSecurity #PatchNow

🗨️ Hackread.com (mstdn.social) – 2025-05-03T21:30:39Z
@Hackread.com sur mstdn.social 🕒 2025-05-03T21:30:39Z

watchTowr Warns of Active Exploits Targeting SonicWall SMA 100 Devices Using CVE-2024-38475 and CVE-2023-44221.Read: https://hackread.com/watchtowr-exploits-target-sonicwall-sma-100-devices/ #CyberSecurity #Vulnerability #SonicWall #CyberAttack

🗨️ circl (social.circl.lu) – 2025-05-05T08:54:37Z
@circl sur social.circl.lu 🕒 2025-05-05T08:54:37Z

Security Advisory - SonicWall SMA100 SSL-VPN Affected By Multiple Vulnerabilitiesand following the following technical disclosure:🔗 https://labs.watchtowr.com/sonicboom-from-stolen-tokens-to-remote-shells-sonicwall-sma100-cve-2023-44221-cve-2024-38475/It's exploited.🔗 Bundle wit…

🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-05-06T11:48:34.379000Z
@Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-05-06T11:48:34.379000Z

The exploitation of the two security defects, tracked as CVE-2023-44221 and CVE-2024-38475, came to light last week, when SonicWall updated its advisories to flag them as targeted in attacks. https://www.securityweek.com/poc-published-for-exploited-sonicwall-vulnerabilities/

🗨️ Cybersecurity &amp; cyberwarfare (poliverso.org) – 2025-05-09T14:00:50Z
@Cybersecurity &amp; cyberwarfare sur poliverso.org 🕒 2025-05-09T14:00:50Z

This Week in Security: Encrypted Messaging, NSO’s Judgement, and AI CVE DDoSCryptographic messaging has been in the news a lot recently. Like the formal audit of WhatsApp (the actual PDF). And the results are good. There are some minor potential problems that the audit highlights…

CVE-2024-38475

  • Produit : Apache Software Foundation Apache HTTP Server
  • Score CVSS : 0.0 ()
  • Poids social : 239.0 (posts: 5, utilisateurs: 5)
  • Description : “Une échappement incorrect de la sortie dans mod_rewrite dans Apache HTTP Server 2.4.59 et versions antérieures permet à un attaquant de mapper des URL vers des emplacements de système de fichiers qui sont autorisés à être servis par le serveur mais qui ne sont pas intentionnellement/directement accessibles par aucune URL, entraînant l’exécution de code ou la divulgation de code source.

Les substitutions dans le contexte du serveur qui utilisent une référence arrière ou des variables comme premier segment de la substitution sont affectées. Certaines règles de réécriture non sécurisées seront rompues par ce changement et le drapeau de réécriture “UnsafePrefixStat” peut être utilisé pour se réinscrire une fois que la substitution est correctement contrainte.”

  • Date de publication : 2024-07-01T18:15:12Z

Posts Fediverse (5 trouvés)

🗨️ Mr Tech King (mastodon.social) – 2025-05-03T11:33:00Z
@Mr Tech King sur mastodon.social 🕒 2025-05-03T11:33:00Z

Heads up SonicWall SMA100 admins: Two patched vulns CVE-2023-44221/CVE-2024-38475 are actively exploited in the wild. Attackers chain them for system access. Update ASAP & check for suspicious activity.#SonicWall #CyberSecurity #PatchNow

🗨️ Hackread.com (mstdn.social) – 2025-05-03T21:30:39Z
@Hackread.com sur mstdn.social 🕒 2025-05-03T21:30:39Z

watchTowr Warns of Active Exploits Targeting SonicWall SMA 100 Devices Using CVE-2024-38475 and CVE-2023-44221.Read: https://hackread.com/watchtowr-exploits-target-sonicwall-sma-100-devices/ #CyberSecurity #Vulnerability #SonicWall #CyberAttack

🗨️ circl (social.circl.lu) – 2025-05-05T08:54:37Z
@circl sur social.circl.lu 🕒 2025-05-05T08:54:37Z

Security Advisory - SonicWall SMA100 SSL-VPN Affected By Multiple Vulnerabilitiesand following the following technical disclosure:🔗 https://labs.watchtowr.com/sonicboom-from-stolen-tokens-to-remote-shells-sonicwall-sma100-cve-2023-44221-cve-2024-38475/It's exploited.🔗 Bundle wit…

🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-05-06T11:48:34.379000Z
@Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-05-06T11:48:34.379000Z

The exploitation of the two security defects, tracked as CVE-2023-44221 and CVE-2024-38475, came to light last week, when SonicWall updated its advisories to flag them as targeted in attacks. https://www.securityweek.com/poc-published-for-exploited-sonicwall-vulnerabilities/

🗨️ Cybersecurity &amp; cyberwarfare (poliverso.org) – 2025-05-09T14:00:50Z
@Cybersecurity &amp; cyberwarfare sur poliverso.org 🕒 2025-05-09T14:00:50Z

This Week in Security: Encrypted Messaging, NSO’s Judgement, and AI CVE DDoSCryptographic messaging has been in the news a lot recently. Like the formal audit of WhatsApp (the actual PDF). And the results are good. There are some minor potential problems that the audit highlights…

CVE-2024-6047

  • Produit : GeoVision GV_DSP_LPR_V2
  • Score CVSS : 9.8 (CRITICAL)
  • Poids social : 161.5 (posts: 2, utilisateurs: 2)
  • Description : “Certain appareils EOL GeoVision ne parviennent pas à filtrer correctement les entrées utilisateur pour une fonctionnalité spécifique. Des attaquants distants non authentifiés peuvent exploiter cette vulnérabilité pour injecter et exécuter des commandes système arbitraires sur l’appareil.”
  • Date de publication : 2024-06-17T05:48:43Z

Posts Fediverse (2 trouvés)

🗨️ tricia, queen of house cyberly :verified_paw: :donor: (infosec.exchange) – 2025-05-07T11:31:23.324000Z
@tricia, queen of house cyberly :verified_paw: :donor: sur infosec.exchange 🕒 2025-05-07T11:31:23.324000Z

🚨ACTIVE EXPLOITATION ALERT🚨Great work Kyle Lefton 🎉The baddies at Akamai SIRT (Security Intelligence Response Team) have identified the first ITW exploitation of command injection vulns CVE-2024-6047 and CVE-2024-11120. It's a Mirai variant called LZRD (pronounced luh-zurd accord…

🗨️ geeknik (infosec.exchange) – 2025-05-08T22:58:00.885000Z
@geeknik sur infosec.exchange 🕒 2025-05-08T22:58:00.885000Z

𝗠𝗶𝗿𝗮𝗶’𝘀 𝗯𝗮𝗰𝗸, exploiting IoT like a script kiddie’s wet dream. CVE-2024-6047/11120: command injection hell. Akamai’s SIRT saw the botnet RSVP. 𝗦𝗲𝗰𝘂𝗿𝗲 𝘆𝗼𝘂𝗿 𝗴𝗲𝗮𝗿—entropy doesn’t wait.https://www.akamai.com/blog/security-research/2025/may/active-exploitation-mirai-geovision-iot-botn…

CVE-2025-2775

  • Produit : SysAid SysAid On-Prem
  • Score CVSS : 9.3 (CRITICAL)
  • Poids social : 152.75 (posts: 3, utilisateurs: 3)
  • Description : “Les versions de SysAid On-Prem <= 23.3.40 sont vulnérables à une faille non authentifiée d’Entité Externe XML (XXE) dans la fonctionnalité de traitement de Checkin, permettant la prise de contrôle du compte administrateur et la lecture de fichiers primitifs.”
  • Date de publication : 2025-05-07T14:43:24Z

Posts Fediverse (3 trouvés)

🗨️ buherator (infosec.place) – 2025-05-07T14:21:13.699000Z
@buherator sur infosec.place 🕒 2025-05-07T14:21:13.699000Z

[RSS] SysOwned, Your Friendly Support Ticket - SysAid On-Premise Pre-Auth RCE Chain (CVE-2025-2775 And Friends) - watchTowr Labshttps://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-07T15:47:35.527000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-05-07T15:47:35.527000Z

Looks like three of the SysAid CVEs in this report have been published and are all scored sev:CRIT 9.3:https://nvd.nist.gov/vuln/detail/CVE-2025-2775https://nvd.nist.gov/vuln/detail/CVE-2025-2776https://nvd.nist.gov/vuln/detail/CVE-2025-2777But the last one was rejected:https://n…

🗨️ RF Wave (mstdn.ca) – 2025-05-08T12:25:19Z
@RF Wave sur mstdn.ca 🕒 2025-05-08T12:25:19Z

Critical vulnerabilities discovered in SysAid's on-premise IT support software💥 Vulnerability: XML External Entity (XXE) injections that can lead to RCE⚠️ Impact: Retrieval of sensitive files, full admin access, and arbitrary code execution, risking data breaches and system compr…