Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.
CVE-2022-38392
- Produit :
- Score CVSS : 5.3 (MEDIUM)
- Poids social : 854.0 (posts: 1, utilisateurs: 1)
- Description : “Certain disques durs à 5400 RPM, pour ordinateurs portables et autres PC vers 2005 et après, permettent à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement de l’appareil et crash du système) via une attaque de fréquence résonante avec le signal audio de la vidéo musicale Rhythm Nation. Un produit signalé est le Seagate STDT4000100 763649053447.”
- Date de publication : 2022-08-17T00:00:00Z
Posts Fediverse (1 trouvés)
🗨️ Marco Ivaldi (infosec.exchange) – 2025-05-25T09:14:39.586000Z
“Certain 5400 RPM hard drives, for laptops and other PCs in approximately 2005 and later, allow physically proximate attackers to cause a denial of service (device malfunction and system crash) via a resonant-frequency attack with the audio signal from the Rhythm Nation music vid…
CVE-2025-0072
- Produit : Arm Ltd Valhall GPU Kernel Driver
- Score CVSS : None (None)
- Poids social : 835.0 (posts: 7, utilisateurs: 7)
- Description : Vulnérabilité de type “Utilisation après libération” dans le pilote de noyau GPU Valhall d’Arm Ltd, le pilote de noyau de l’architecture GPU de 5ème génération d’Arm Ltd permet à un processus utilisateur local non privilégié d’effectuer des opérations de traitement de mémoire GPU incorrectes pour accéder à une mémoire déjà libérée.
Ce problème affecte le pilote de noyau GPU Valhall : de la version r29p0 à la version r49p3, de la version r50p0 à la version r53p0 ; le pilote de noyau de l’architecture GPU de 5ème génération d’Arm Ltd : de la version r41p0 à la version r49p3, de la version r50p0 à la version r53p0.
- Date de publication : 2025-05-02T09:54:20Z
Posts Fediverse (7 trouvés)
🗨️ Man Yue Mo (infosec.exchange) – 2025-05-23T11:33:19.848000Z
In this post I'll go through CVE-2025-0072 in the Arm Mali GPU, which I reported last December and show how it can bypass MTE protection to gain Android kernel code execution in an unexpected way. https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-007…
🗨️ GitHub Security Lab (infosec.exchange) – 2025-05-23T14:52:46.268000Z
Our team member Man Yue Mo is back, showing a new way to bypass MTE protection on Android phones with CVE-2025-0072. https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/
🗨️ Alexandre Borges (infosec.exchange) – 2025-05-24T01:29:27.686000Z
Bypassing MTE with CVE-2025-0072:https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/#mte #android #cve #exploitation #vulnerability
🗨️ Constantin Milos (infosec.exchange) – 2025-05-24T05:49:27.963000Z
Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/
🗨️ Constantin Milos (mastodon.social) – 2025-05-24T05:50:18Z
Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/
🗨️ Milos Constantin (hachyderm.io) – 2025-05-24T05:51:17Z
Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/
🗨️ buherator (infosec.place) – 2025-05-25T10:39:57.335000Z
[RSS] Bypassing MTE with CVE-2025-0072https://github.blog/security/vulnerability-research/bypassing-mte-with-cve-2025-0072/
CVE-2025-4428
- Produit : Ivanti Endpoint Manager Mobile
- Score CVSS : 7.2 (HIGH)
- Poids social : 432.5 (posts: 8, utilisateurs: 6)
- Description : “Exécution de Code à Distance dans le composant API d’Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antérieures sur des plateformes non spécifiées. Cette vulnérabilité permet aux attaquants authentifiés d’exécuter un code arbitraire via des requêtes API manipulées.”
- Date de publication : 2025-05-13T15:46:55Z
Posts Fediverse (8 trouvés)
🗨️ SOC Prime (infosec.exchange) – 2025-05-19T11:51:16.972000Z
Detect CVE-2025-4427 and CVE-2025-4428 exploit chain affecting Ivanti EPMM software to gain RCE with a new Sigma rule from SOC Prime Platform.https://socprime.com/blog/detect-cve-2025-4427-and-cve-2025-4428-exploitation/?utm_source=mastodon&utm_medium=social&utm_campaign=latest-t…
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-19T19:16:29.452000Z
CISA published new KEVs earlier but I don't think any of them were unknown to the public to have been exploited.CVE-2023-38950: ZKTecoCVE-2024-27443: SynacorCVE-2025-27920: SrimaxCVE-2024-11182: MDaemonCVE-2025-4428: IvantiCVE-2025-4427: Ivanti
🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-21T13:58:26.547000Z
🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 21 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)𝐓𝐚𝐜𝐭𝐢𝐜𝐚𝐥𝐬 𝐰𝐢𝐭𝐡 𝐈𝐎𝐂𝐬:1. From banks to battalions: SideWinder’s attacks on South Asia’s public sectorhttps://www.acronis.com/en-us/cyber-protection-center/posts/from-banks-to-battalions-sidewinders-attacks-on-south…
🗨️ Arda Buyukkaya (cyberplace.social) – 2025-05-22T11:40:34Z
🇨🇳 UNC5221 China-Nexus Threat Actor Actively Exploiting Ivanti EPMM (CVE-2025-4428). Targets critical networks like US airports and Telecommunications companies in EU. Exfiltrating sensitive data from managed mobile devices. #cyber @briankrebs Here is the full report:https://blo…
🗨️ Undercode News (mastodon.social) – 2025-05-22T15:19:05Z
Chinese Hackers Exploit Ivanti Flaw to Breach Global High-Profile OrganizationsCyber-Espionage Wave Targets Healthcare, Telecom, and Defense A serious cybersecurity crisis is unfolding as Chinese-linked threat actors exploit a newly disclosed remote code execution vulnerability i…
🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-22T09:51:47.384000Z
🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟐𝟐 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)---𝐍𝐞𝐰𝐬:1. Disrupting Lumma Stealer: Microsoft leads global action against favored cybercrime toolhttps://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-to…
🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-05-23T08:40:05.135000Z
🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟐𝟑 𝐌𝐚𝐲 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)---𝐍𝐞𝐰𝐬:1. Stormous Ransomware Group allegedly targets French Government, with the announcement via their dedicated leak site (DLS). The group claims to offer a comprehensive leak including full email addresses…
🗨️ Bart Groothuis (mastodon.online) – 2025-05-26T07:56:10Z
Germany’s largest telecommunication provider Deutsche Telekom is owned by Chinese hackers. And its managed IT service subsidiaries are too. No media reporting on it yet. Deutsche Telekom (addicted to cheap Huawei equipment) chose not to go public. Wake up! https://blog.eclecticiq…
CVE-2025-4575
- Produit : OpenSSL OpenSSL
- Score CVSS : None (None)
- Poids social : 418.0 (posts: 3, utilisateurs: 3)
- Description : Résumé du problème : L’utilisation de l’option -addreject avec l’application openssl x509 ajoute une utilisation de confiance au lieu d’une utilisation rejetée pour un certificat.
Résumé de l’impact : Si un utilisateur souhaite rendre un certificat de confiance rejeté pour une utilisation particulière, il sera à la place marqué comme de confiance pour cette utilisation.
Une erreur de copier-coller lors d’une petite refonte du code a introduit ce problème dans la version OpenSSL 3.5. Par exemple, si un certificat CA de confiance ne doit être de confiance que pour l’authentification des serveurs TLS mais pas pour la vérification de la signature CMS et que la vérification de la signature CMS est censée être marquée comme rejetée avec l’option -addreject, le certificat CA résultant sera de confiance pour l’objectif de vérification de la signature CMS à la place.
Seuls les utilisateurs qui utilisent le format de certificat de confiance et qui utilisent l’application de ligne de commande openssl x509 pour ajouter des utilisations rejetées sont affectés par ce problème. Les problèmes qui n’affectent que l’application de ligne de commande sont considérés comme de faible gravité.
Les modules FIPS dans les versions 3.
- Date de publication : 2025-05-22T13:36:50Z
Posts Fediverse (3 trouvés)
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-22T14:25:04.393000Z
That's an interesting bug in OpenSSL: https://openssl-library.org/news/secadv/20250522.txtIssue summary: Use of -addreject option with the openssl x509 application addsa trusted use instead of a rejected use for a certificate.Impact summary: If a user intends to make a trusted ce…
🗨️ Jan Schaumann (mstdn.social) – 2025-05-22T15:28:55Z
CVE-2025-4575: Low severity OpenSSL (3.5 only) vulnerability in openssl x509 (marking certs as trusted when asked to reject them): https://openssl-library.org/news/secadv/20250522.txtUnlikely to have a big impact, but it's funny since this is a case of the tool doing the literal …
🗨️ Chris 'Not So' Short (hachyderm.io) – 2025-05-23T20:51:06Z
Vulnerabilities 3.5 | OpenSSL Library #SuggestedRead #devopsish https://openssl-library.org/news/vulnerabilities-3.5/#CVE-2025-4575?mptk=12c18534fc2ec5ce0d96ccd11bc0c84fa8775d40a7a775b5c947009c2fead16272bcc5bbf29214ae71111759a886872c_1336e1af49635ebfbc37fe208d3c1374
CVE-2024-27443
- Produit : None None
- Score CVSS : None (None)
- Poids social : 327.0 (posts: 4, utilisateurs: 4)
- Description : Un problème a été découvert dans Zimbra Collaboration (ZCS) 9.0 et 10.0. Une vulnérabilité de type Cross-Site Scripting (XSS) existe dans la fonctionnalité CalendarInvite de l’interface utilisateur classique du webmail Zimbra, en raison d’une validation incorrecte des entrées dans la gestion de l’en-tête du calendrier. Un attaquant peut exploiter cela via un message électronique contenant un en-tête de calendrier spécialement conçu avec une charge utile XSS intégrée. Lorsqu’une victime visualise ce message dans l’interface classique du webmail Zimbra, la charge utile est exécutée dans le contexte de la session de la victime, pouvant potentiellement conduire à l’exécution de code JavaScript arbitraire.
- Date de publication : 2024-08-12T00:00:00Z
Posts Fediverse (4 trouvés)
🗨️ buherator (infosec.place) – 2025-05-19T18:05:11.141000Z
I found that CVE-2024-27443 doesn't qualify for XSS Reflections as it seems to be a stored XSS. Pretty neat vuln though!https://github.com/v-p-b/xss-reflectionsRE: https://mastodon.social/@cisakevtracker/114535804613431399
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-19T19:16:29.452000Z
CISA published new KEVs earlier but I don't think any of them were unknown to the public to have been exploited.CVE-2023-38950: ZKTecoCVE-2024-27443: SynacorCVE-2025-27920: SrimaxCVE-2024-11182: MDaemonCVE-2025-4428: IvantiCVE-2025-4427: Ivanti
🗨️ corq (infosec.exchange) – 2025-05-24T14:29:34.241000Z
Zimbra CVE-2024-27443 XSS Flaw Hits 129K Servers, Sednit Suspected https://hackread.com/zimbra-cve-2024-27443-xss-flaw-hit-sednit-servers/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D
🗨️ Hackread.com (mstdn.social) – 2025-05-24T14:47:06Z
⚠️ Critical #XSS flaw actively exploited in Zimbra Collaboration Suite, putting over 129,000 servers at risk. Researchers suspect involvement of #Sednit (aka Fancy Bear).Read: https://hackread.com/zimbra-cve-2024-27443-xss-flaw-hit-sednit-servers/#CyberSecurity #Vulnerability #Fa…
CVE-2025-4123
- Produit : Grafana Grafana
- Score CVSS : 7.6 (HIGH)
- Poids social : 321.0 (posts: 3, utilisateurs: 3)
- Description : Une vulnérabilité de type cross-site scripting (XSS) existe dans Grafana, causée par la combinaison d’un cheminement d’accès client et d’une redirection ouverte. Cela permet aux attaquants de rediriger les utilisateurs vers un site web qui héberge un plugin frontal qui exécutera du JavaScript arbitraire. Cette vulnérabilité ne nécessite pas de permissions d’éditeur et si l’accès anonyme est activé, le XSS fonctionnera. Si le plugin Grafana Image Renderer est installé, il est possible d’exploiter la redirection ouverte pour obtenir un SSRF en lecture complète.
La politique de sécurité de contenu par défaut (CSP) dans Grafana bloquera le XSS grâce à la directive connect-src
.
- Date de publication : 2025-05-22T07:44:09Z
Posts Fediverse (3 trouvés)
🗨️ Undercode News (mastodon.social) – 2025-05-22T07:43:40Z
Grafana Issues Emergency Patch to Fix Critical XSS Flaw (CVE-2025-4123)Introduction Grafana Labs has sounded the alarm on a critical vulnerability affecting its widely used monitoring and analytics platform. The flaw, cataloged as CVE-2025-4123, is a high-severity cross-site scri…
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-05-22T12:45:10.217000Z
../ + open redirect == XSS in Grafanahttps://grafana.com/security/security-advisories/cve-2025-4123/A cross-site scripting (XSS) vulnerability exists in Grafana caused by combining a client path traversal and open redirect. This allows attackers to redirect users to a website tha…
🗨️ Stefan Schmidt (twitter.resolvt.net) – 2025-05-23T07:45:59Z
Whats wrong with grafana?https://github.com/grafana/grafana/blob/main/CHANGELOG.md#1200security-01-2025-05-21https://github.com/grafana/grafana/blob/main/CHANGELOG.md#1201-2025-05-22both 'Security: Fix CVE-2025-4123'