Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.
CVE-2025-3248
- Produit : langflow-ai langflow
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 421.0 (posts: 4, utilisateurs: 4)
- Description : “Les versions de Langflow antérieures à 1.3.0 sont vulnérables à l’injection de code sur le point de terminaison /api/v1/validate/code. Un attaquant distant et non authentifié peut envoyer des requêtes HTTP spécialement conçues pour exécuter du code arbitraire.”
- Date de publication : 2025-04-07T14:22:39Z
Posts Fediverse (4 trouvés)
🗨️ 0x40k (infosec.exchange) – 2025-05-06T08:32:51.431000Z
Heads up, everyone! Just read that a critical Langflow vulnerability (CVE-2025-3248) is being actively exploited out there. We're talking a CVSS score of 9.8 – seriously high alert! 🔥For those unfamiliar, Langflow's a pretty cool open-source platform for building AI apps. Here's …
🗨️ The DefendOps Diaries (infosec.exchange) – 2025-05-06T16:17:23.327000Z
Langflow's critical flaw lets attackers run arbitrary code on AI systems—could your setup be at risk? Learn what happened and how to stay secure.https://thedefendopsdiaries.com/understanding-and-mitigating-the-langflow-rce-vulnerability/#langflow#rce#cve20253248#cybersecurity#ope…
🗨️ corq (infosec.exchange) – 2025-05-07T11:31:07.111000Z
Critical Langflow Vulnerability (CVE-2025-3248) Actively Exploited, Warns CISA https://hackread.com/langflow-vulnerability-cve-2025-3248-actively-exploited-cisa/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D
🗨️ Hackread.com (mstdn.social) – 2025-05-07T11:42:38Z
🚨 #CISA warns CVE-2025-3248 in Langflow is being actively exploited. Critical RCE flaw allows full server takeover. Patch to v1.3.0 ASAP. #Infosec #CVE2025 #Langflow #CyberSecurityRead: https://hackread.com/langflow-vulnerability-cve-2025-3248-actively-exploited-cisa/
CVE-2024-7399
- Produit : Samsung Electronics MagicINFO 9 Server
- Score CVSS : 8.8 (HIGH)
- Poids social : 344.0 (posts: 3, utilisateurs: 3)
- Description : “Une vulnérabilité due à une limitation incorrecte d’un chemin d’accès à un répertoire restreint dans Samsung MagicINFO 9 Server version antérieure à 21.1050 permet aux attaquants d’écrire un fichier arbitraire en tant qu’autorité système.”
- Date de publication : 2024-08-09T04:43:30Z
Posts Fediverse (3 trouvés)
🗨️ Christoffer S. (swecyb.com) – 2025-05-05T19:19:55Z
Did I hear someone say path traversal? @cR0w https://arcticwolf.com/resources/blog/cve-2024-7399/../#PathTraversal #Vulnerability #Cybersecurity @infosec
🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-05-06T11:49:53.129000Z
Tracked as CVE-2024-7399 (CVSS score of 8.8), the issue is described as an “improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server” that could be exploited to write arbitrary files with system privileges. https://www.securityweek.c…
🗨️ The DefendOps Diaries (infosec.exchange) – 2025-05-06T17:20:47.837000Z
Samsung MagicINFO 9 servers might be letting hackers in—thanks to a sneaky path traversal flaw that lets attackers upload malicious files without even needing to log in. Is your digital signage safe? Read on for the must-know fix.https://thedefendopsdiaries.com/understanding-and-…
CVE-2025-2082
- Produit : Tesla Model 3
- Score CVSS : 7.5 (HIGH)
- Poids social : 339.0 (posts: 1, utilisateurs: 1)
- Description : “Vulnérabilité d’exécution de code à distance par débordement d’entier dans le VCSEC de la Tesla Model 3. Cette vulnérabilité permet à des attaquants adjacents au réseau d’exécuter du code arbitraire sur les véhicules Tesla Model 3 affectés. Aucune authentification n’est requise pour exploiter cette vulnérabilité.
Le défaut spécifique réside dans le module VCSEC. En manipulant la réponse du certificat envoyé par le Système de Surveillance de la Pression des Pneus (TPMS), un attaquant peut déclencher un débordement d’entier avant d’écrire en mémoire. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte du module VCSEC et envoyer des messages arbitraires au bus CAN du véhicule. Était ZDI-CAN-23800.”
- Date de publication : 2025-04-30T20:00:45Z
Posts Fediverse (1 trouvés)
🗨️ Denis Laskov 🇮🇱 (mastodon.social) – 2025-05-07T18:29:45Z
Running code on Tesla security ECU from tire: details on new CVE-2025-2082 vulnerability. 🛞 🔀 🚗 💥Link to post: https://www.linkedin.com/posts/dlaskov_automotive-research-carhacking-activity-7325949598554865665-vchY
CVE-2024-25129
- Produit : github codeql-cli-binaries
- Score CVSS : 2.7 (LOW)
- Poids social : 169.0 (posts: 1, utilisateurs: 1)
- Description : “Le dépôt CodeQL CLI contient les binaires pour l’interface de ligne de commande (CLI) de CodeQL. Avant la version 2.16.3, un analyseur XML utilisé par le CLI de CodeQL pour lire divers fichiers auxiliaires est vulnérable à une attaque par entité externe XML. Si une version vulnérable du CLI est utilisée pour traiter soit une base de données CodeQL malicieusement modifiée, soit un ensemble spécialement préparé de sources de requêtes QL, le CLI peut être amené à effectuer une requête HTTP sortante vers une URL qui contient du matériel lu à partir d’un fichier local choisi par l’attaquant. Cela peut entraîner une perte de confidentialité ou une exfiltration de secrets. Les chercheurs en sécurité et les auteurs de QL qui reçoivent des bases de données ou des fichiers source QL de sources non fiables peuvent être impactés. Un seul fichier
.ql
ou.qll
non fiable ne peut pas être affecté, mais une archive zip ou un tarball contenant des sources QL peut décompresser des fichiers auxiliaires qui déclencheront une attaque lorsque CodeQL les verra dans le système de fichiers. Ceux qui utilisent CodeQL pour l’analyse régulière d - Date de publication : 2024-02-22T18:23:33Z
Posts Fediverse (1 trouvés)
🗨️ intrigus (infosec.exchange) – 2025-05-07T23:41:55.388000Z
Last year I played Realworld CTF and solved 'Protected by JavaSE' together with I-Al-Istannen.We exploited XXE in @github's CodeQL using the unintended CVE-2024-25129.I wrote about the (un)intended solution and how to use CodeQL to find bugs in CodeQL 😂https://intrigus.org/resear…
CVE-2024-6047
- Produit : GeoVision GV_DSP_LPR_V2
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 162.0 (posts: 2, utilisateurs: 2)
- Description : Certains appareils EOL GeoVision ne parviennent pas à filtrer correctement les entrées utilisateur pour une fonctionnalité spécifique. Des attaquants distants non authentifiés peuvent exploiter cette vulnérabilité pour injecter et exécuter des commandes système arbitraires sur l’appareil.
- Date de publication : 2024-06-17T05:48:43Z
Posts Fediverse (2 trouvés)
🗨️ tricia, queen of house cyberly :verified_paw: :donor: (infosec.exchange) – 2025-05-07T11:31:23.324000Z
🚨ACTIVE EXPLOITATION ALERT🚨Great work Kyle Lefton 🎉The baddies at Akamai SIRT (Security Intelligence Response Team) have identified the first ITW exploitation of command injection vulns CVE-2024-6047 and CVE-2024-11120. It's a Mirai variant called LZRD (pronounced luh-zurd accord…
🗨️ geeknik (infosec.exchange) – 2025-05-08T22:58:00.885000Z
𝗠𝗶𝗿𝗮𝗶’𝘀 𝗯𝗮𝗰𝗸, exploiting IoT like a script kiddie’s wet dream. CVE-2024-6047/11120: command injection hell. Akamai’s SIRT saw the botnet RSVP. 𝗦𝗲𝗰𝘂𝗿𝗲 𝘆𝗼𝘂𝗿 𝗴𝗲𝗮𝗿—entropy doesn’t wait.https://www.akamai.com/blog/security-research/2025/may/active-exploitation-mirai-geovision-iot-botn…
CVE-2025-2775
- Produit : SysAid SysAid On-Prem
- Score CVSS : 9.3 (CRITICAL)
- Poids social : 152.75 (posts: 3, utilisateurs: 3)
- Description : “Les versions de SysAid On-Prem inférieures ou égales à 23.3.40 sont vulnérables à une faille de sécurité non authentifiée de type Entité Externe XML (XXE) au sein de la fonctionnalité de traitement de Checkin. Cette vulnérabilité permet la prise de contrôle du compte administrateur et la lecture de fichiers primitifs.”
- Date de publication : 2025-05-07T14:43:24Z
Posts Fediverse (3 trouvés)
🗨️ buherator (infosec.place) – 2025-05-07T14:21:13.699000Z
[RSS] SysOwned, Your Friendly Support Ticket - SysAid On-Premise Pre-Auth RCE Chain (CVE-2025-2775 And Friends) - watchTowr Labshttps://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-07T15:47:35.527000Z
Looks like three of the SysAid CVEs in this report have been published and are all scored sev:CRIT 9.3:https://nvd.nist.gov/vuln/detail/CVE-2025-2775https://nvd.nist.gov/vuln/detail/CVE-2025-2776https://nvd.nist.gov/vuln/detail/CVE-2025-2777But the last one was rejected:https://n…
🗨️ RF Wave (mstdn.ca) – 2025-05-08T12:25:19Z
Critical vulnerabilities discovered in SysAid's on-premise IT support software💥 Vulnerability: XML External Entity (XXE) injections that can lead to RCE⚠️ Impact: Retrieval of sensitive files, full admin access, and arbitrary code execution, risking data breaches and system compr…