Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2022-38392

  • Produit :
  • Score CVSS : 5.3 (MEDIUM)
  • Poids social : 854.0 (posts: 1, utilisateurs: 1)
  • Description : “Certain disques durs à 5400 RPM, pour ordinateurs portables et autres PC vers 2005 et après, permettent à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement de l’appareil et crash du système) via une attaque de fréquence résonante avec le signal audio de la vidéo musicale Rhythm Nation. Un produit signalé est le Seagate STDT4000100 763649053447.”
  • Date de publication : 2022-08-17T00:00:00Z

Posts Fediverse (1 trouvés)

🗨️ Marco Ivaldi (infosec.exchange) – 2025-05-25T09:14:39.586000Z
@Marco Ivaldi sur infosec.exchange 🕒 2025-05-25T09:14:39.586000Z

“Certain 5400 RPM hard drives, for laptops and other PCs in approximately 2005 and later, allow physically proximate attackers to cause a denial of service (device malfunction and system crash) via a resonant-frequency attack with the audio signal from the Rhythm Nation music vid…

CVE-2025-0072

  • Produit : Arm Ltd Valhall GPU Kernel Driver
  • Score CVSS : None (None)
  • Poids social : 835.0 (posts: 7, utilisateurs: 7)
  • Description : Vulnérabilité de type “Utilisation après libération” dans le pilote de noyau GPU Valhall d’Arm Ltd, le pilote de noyau de l’architecture GPU de 5ème génération d’Arm Ltd permet à un processus utilisateur local non privilégié d’effectuer des opérations de traitement de mémoire GPU incorrectes pour accéder à une mémoire déjà libérée.

Ce problème affecte le pilote de noyau GPU Valhall : de la version r29p0 à la version r49p3, de la version r50p0 à la version r53p0 ; le pilote de noyau de l’architecture GPU de 5ème génération d’Arm Ltd : de la version r41p0 à la version r49p3, de la version r50p0 à la version r53p0.

  • Date de publication : 2025-05-02T09:54:20Z

Posts Fediverse (7 trouvés)

🗨️ Man Yue Mo (infosec.exchange) – 2025-05-23T11:33:19.848000Z
@Man Yue Mo sur infosec.exchange 🕒 2025-05-23T11:33:19.848000Z

In this post I'll go through CVE-2025-0072 in the Arm Mali GPU, which I reported last December and show how it can bypass MTE protection to gain Android kernel code execution in an unexpected way. https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-007…

🗨️ GitHub Security Lab (infosec.exchange) – 2025-05-23T14:52:46.268000Z
@GitHub Security Lab sur infosec.exchange 🕒 2025-05-23T14:52:46.268000Z

Our team member Man Yue Mo is back, showing a new way to bypass MTE protection on Android phones with CVE-2025-0072. https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/

🗨️ Alexandre Borges (infosec.exchange) – 2025-05-24T01:29:27.686000Z
@Alexandre Borges sur infosec.exchange 🕒 2025-05-24T01:29:27.686000Z

Bypassing MTE with CVE-2025-0072:https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/#mte #android #cve #exploitation #vulnerability

🗨️ Constantin Milos (infosec.exchange) – 2025-05-24T05:49:27.963000Z
@Constantin Milos sur infosec.exchange 🕒 2025-05-24T05:49:27.963000Z

Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/

🗨️ Constantin Milos (mastodon.social) – 2025-05-24T05:50:18Z
@Constantin Milos sur mastodon.social 🕒 2025-05-24T05:50:18Z

Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/

🗨️ Milos Constantin (hachyderm.io) – 2025-05-24T05:51:17Z
@Milos Constantin sur hachyderm.io 🕒 2025-05-24T05:51:17Z

Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/

🗨️ buherator (infosec.place) – 2025-05-25T10:39:57.335000Z
@buherator sur infosec.place 🕒 2025-05-25T10:39:57.335000Z

[RSS] Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/

CVE-2025-4428

  • Produit : Ivanti Endpoint Manager Mobile
  • Score CVSS : 7.2 (HIGH)
  • Poids social : 432.5 (posts: 8, utilisateurs: 6)
  • Description : “Exécution de Code à Distance dans le composant API d’Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antérieures sur des plateformes non spécifiées. Cette vulnérabilité permet aux attaquants authentifiés d’exécuter un code arbitraire via des requêtes API manipulées.”
  • Date de publication : 2025-05-13T15:46:55Z

Posts Fediverse (8 trouvés)

🗨️ SOC Prime (infosec.exchange) – 2025-05-19T11:51:16.972000Z
@SOC Prime sur infosec.exchange 🕒 2025-05-19T11:51:16.972000Z

Detect CVE-2025-4427 and CVE-2025-4428 exploit chain affecting Ivanti EPMM software to gain RCE with a new Sigma rule from SOC Prime Platform.https://socprime.com/blog/detect-cve-2025-4427-and-cve-2025-4428-exploitation/?utm_source=mastodon&utm_medium=social&utm_campaign=latest-t…

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-19T19:16:29.452000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-05-19T19:16:29.452000Z

CISA published new KEVs earlier but I don't think any of them were unknown to the public to have been exploited.CVE-2023-38950: ZKTecoCVE-2024-27443: SynacorCVE-2025-27920: SrimaxCVE-2024-11182: MDaemonCVE-2025-4428: IvantiCVE-2025-4427: Ivanti

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-21T13:58:26.547000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-05-21T13:58:26.547000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 21 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)𝐓𝐚𝐜𝐭𝐢𝐜𝐚𝐥𝐬 𝐰𝐢𝐭𝐡 𝐈𝐎𝐂𝐬:1. From banks to battalions: SideWinder’s attacks on South Asia’s public sectorhttps://www.acronis.com/en-us/cyber-protection-center/posts/from-banks-to-battalions-sidewinders-attacks-on-south…

🗨️ Arda Buyukkaya (cyberplace.social) – 2025-05-22T11:40:34Z
@Arda Buyukkaya sur cyberplace.social 🕒 2025-05-22T11:40:34Z

🇨🇳 UNC5221 China-Nexus Threat Actor Actively Exploiting Ivanti EPMM (CVE-2025-4428). Targets critical networks like US airports and Telecommunications companies in EU. Exfiltrating sensitive data from managed mobile devices. #cyber @briankrebs Here is the full report:https://blo…

🗨️ Undercode News (mastodon.social) – 2025-05-22T15:19:05Z
@Undercode News sur mastodon.social 🕒 2025-05-22T15:19:05Z

Chinese Hackers Exploit Ivanti Flaw to Breach Global High-Profile OrganizationsCyber-Espionage Wave Targets Healthcare, Telecom, and Defense A serious cybersecurity crisis is unfolding as Chinese-linked threat actors exploit a newly disclosed remote code execution vulnerability i…

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-22T09:51:47.384000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-05-22T09:51:47.384000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟐𝟐 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)---𝐍𝐞𝐰𝐬:1. Disrupting Lumma Stealer: Microsoft leads global action against favored cybercrime toolhttps://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-to…

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-23T08:40:05.135000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-05-23T08:40:05.135000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟐𝟑 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)---𝐍𝐞𝐰𝐬:1. Stormous Ransomware Group allegedly targets French Government, with the announcement via their dedicated leak site (DLS). The group claims to offer a comprehensive leak including full email addresses…

🗨️ Bart Groothuis (mastodon.online) – 2025-05-26T07:56:10Z
@Bart Groothuis sur mastodon.online 🕒 2025-05-26T07:56:10Z

Germany’s largest telecommunication provider Deutsche Telekom is owned by Chinese hackers. And its managed IT service subsidiaries are too. No media reporting on it yet. Deutsche Telekom (addicted to cheap Huawei equipment) chose not to go public. Wake up! https://blog.eclecticiq…

CVE-2025-4575

  • Produit : OpenSSL OpenSSL
  • Score CVSS : None (None)
  • Poids social : 418.0 (posts: 3, utilisateurs: 3)
  • Description : Résumé du problème : L’utilisation de l’option -addreject avec l’application openssl x509 ajoute une utilisation de confiance au lieu d’une utilisation rejetée pour un certificat.

Résumé de l’impact : Si un utilisateur souhaite rendre un certificat de confiance rejeté pour une utilisation particulière, il sera à la place marqué comme de confiance pour cette utilisation.

Une erreur de copier-coller lors d’une petite refonte du code a introduit ce problème dans la version OpenSSL 3.5. Par exemple, si un certificat CA de confiance ne doit être de confiance que pour l’authentification des serveurs TLS mais pas pour la vérification de la signature CMS et que la vérification de la signature CMS est censée être marquée comme rejetée avec l’option -addreject, le certificat CA résultant sera de confiance pour l’objectif de vérification de la signature CMS à la place.

Seuls les utilisateurs qui utilisent le format de certificat de confiance et qui utilisent l’application de ligne de commande openssl x509 pour ajouter des utilisations rejetées sont affectés par ce problème. Les problèmes qui n’affectent que l’application de ligne de commande sont considérés comme de faible gravité.

Les modules FIPS dans les versions 3.

  • Date de publication : 2025-05-22T13:36:50Z

Posts Fediverse (3 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-22T14:25:04.393000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-05-22T14:25:04.393000Z

That's an interesting bug in OpenSSL: https://openssl-library.org/news/secadv/20250522.txtIssue summary: Use of -addreject option with the openssl x509 application addsa trusted use instead of a rejected use for a certificate.Impact summary: If a user intends to make a trusted ce…

🗨️ Jan Schaumann (mstdn.social) – 2025-05-22T15:28:55Z
@Jan Schaumann sur mstdn.social 🕒 2025-05-22T15:28:55Z

CVE-2025-4575: Low severity OpenSSL (3.5 only) vulnerability in openssl x509 (marking certs as trusted when asked to reject them): https://openssl-library.org/news/secadv/20250522.txtUnlikely to have a big impact, but it's funny since this is a case of the tool doing the literal …

🗨️ Chris 'Not So' Short (hachyderm.io) – 2025-05-23T20:51:06Z
@Chris 'Not So' Short sur hachyderm.io 🕒 2025-05-23T20:51:06Z

Vulnerabilities 3.5 | OpenSSL Library #SuggestedRead #devopsish https://openssl-library.org/news/vulnerabilities-3.5/#CVE-2025-4575?mptk=12c18534fc2ec5ce0d96ccd11bc0c84fa8775d40a7a775b5c947009c2fead16272bcc5bbf29214ae71111759a886872c_1336e1af49635ebfbc37fe208d3c1374

CVE-2024-27443

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 327.0 (posts: 4, utilisateurs: 4)
  • Description : Un problème a été découvert dans Zimbra Collaboration (ZCS) 9.0 et 10.0. Une vulnérabilité de type Cross-Site Scripting (XSS) existe dans la fonctionnalité CalendarInvite de l’interface utilisateur classique du webmail Zimbra, en raison d’une validation incorrecte des entrées dans la gestion de l’en-tête du calendrier. Un attaquant peut exploiter cela via un message électronique contenant un en-tête de calendrier spécialement conçu avec une charge utile XSS intégrée. Lorsqu’une victime visualise ce message dans l’interface classique du webmail Zimbra, la charge utile est exécutée dans le contexte de la session de la victime, pouvant potentiellement conduire à l’exécution de code JavaScript arbitraire.
  • Date de publication : 2024-08-12T00:00:00Z

Posts Fediverse (4 trouvés)

🗨️ buherator (infosec.place) – 2025-05-19T18:05:11.141000Z
@buherator sur infosec.place 🕒 2025-05-19T18:05:11.141000Z

I found that CVE-2024-27443 doesn't qualify for XSS Reflections as it seems to be a stored XSS. Pretty neat vuln though!https://github.com/v-p-b/xss-reflectionsRE: https://mastodon.social/@cisakevtracker/114535804613431399

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-19T19:16:29.452000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-05-19T19:16:29.452000Z

CISA published new KEVs earlier but I don't think any of them were unknown to the public to have been exploited.CVE-2023-38950: ZKTecoCVE-2024-27443: SynacorCVE-2025-27920: SrimaxCVE-2024-11182: MDaemonCVE-2025-4428: IvantiCVE-2025-4427: Ivanti

🗨️ corq (infosec.exchange) – 2025-05-24T14:29:34.241000Z
@corq sur infosec.exchange 🕒 2025-05-24T14:29:34.241000Z

Zimbra CVE-2024-27443 XSS Flaw Hits 129K Servers, Sednit Suspected https://hackread.com/zimbra-cve-2024-27443-xss-flaw-hit-sednit-servers/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D

🗨️ Hackread.com (mstdn.social) – 2025-05-24T14:47:06Z
@Hackread.com sur mstdn.social 🕒 2025-05-24T14:47:06Z

⚠️ Critical #XSS flaw actively exploited in Zimbra Collaboration Suite, putting over 129,000 servers at risk. Researchers suspect involvement of #Sednit (aka Fancy Bear).Read: https://hackread.com/zimbra-cve-2024-27443-xss-flaw-hit-sednit-servers/#CyberSecurity #Vulnerability #Fa…

CVE-2025-4123

  • Produit : Grafana Grafana
  • Score CVSS : 7.6 (HIGH)
  • Poids social : 321.0 (posts: 3, utilisateurs: 3)
  • Description : Une vulnérabilité de type cross-site scripting (XSS) existe dans Grafana, causée par la combinaison d’un cheminement d’accès client et d’une redirection ouverte. Cela permet aux attaquants de rediriger les utilisateurs vers un site web qui héberge un plugin frontal qui exécutera du JavaScript arbitraire. Cette vulnérabilité ne nécessite pas de permissions d’éditeur et si l’accès anonyme est activé, le XSS fonctionnera. Si le plugin Grafana Image Renderer est installé, il est possible d’exploiter la redirection ouverte pour obtenir un SSRF en lecture complète.

La politique de sécurité de contenu par défaut (CSP) dans Grafana bloquera le XSS grâce à la directive connect-src.

  • Date de publication : 2025-05-22T07:44:09Z

Posts Fediverse (3 trouvés)

🗨️ Undercode News (mastodon.social) – 2025-05-22T07:43:40Z
@Undercode News sur mastodon.social 🕒 2025-05-22T07:43:40Z

Grafana Issues Emergency Patch to Fix Critical XSS Flaw (CVE-2025-4123)Introduction Grafana Labs has sounded the alarm on a critical vulnerability affecting its widely used monitoring and analytics platform. The flaw, cataloged as CVE-2025-4123, is a high-severity cross-site scri…

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-22T12:45:10.217000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-05-22T12:45:10.217000Z

../ + open redirect == XSS in Grafanahttps://grafana.com/security/security-advisories/cve-2025-4123/A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. This allows attackers to redirect users to a website tha…

🗨️ Stefan Schmidt (twitter.resolvt.net) – 2025-05-23T07:45:59Z
@Stefan Schmidt sur twitter.resolvt.net 🕒 2025-05-23T07:45:59Z

Whats wrong with grafana?https://github.com/grafana/grafana/blob/main/CHANGELOG.md#1200security-01-2025-05-21https://github.com/grafana/grafana/blob/main/CHANGELOG.md#1201-2025-05-22both 'Security: Fix CVE-2025-4123'