Période analysée : les 30 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2022-38392

  • Produit :
  • Score CVSS : 5.3 (MEDIUM)
  • Poids social : 1043.0 (posts: 2, utilisateurs: 2)
  • Description : Certains disques durs de 5400 tours par minute, pour ordinateurs portables et autres PC à partir de 2005 environ, permettent à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement de l’appareil et crash du système) via une attaque par fréquence de résonance avec le signal audio de la vidéo musicale Rhythm Nation. Un produit signalé est le Seagate STDT4000100 763649053447.
  • Date de publication : 2022-08-17T00:00:00Z

Posts Fediverse (2 trouvés)

🗨️ Forgi :neofox_woozy: (forgi.social) – 2025-05-05T20:56:12Z
@Forgi :neofox_woozy: sur forgi.social 🕒 2025-05-05T20:56:12Z

I remember reading about this some time back…https://nvd.nist.gov/vuln/detail/CVE-2022-38392Sudden urge to play Rhythm Nation next to some of my old laptops to see what happens. :neofox_evil_3c:

🗨️ Marco Ivaldi (infosec.exchange) – 2025-05-25T09:14:39.586000Z
@Marco Ivaldi sur infosec.exchange 🕒 2025-05-25T09:14:39.586000Z

“Certain 5400 RPM hard drives, for laptops and other PCs in approximately 2005 and later, allow physically proximate attackers to cause a denial of service (device malfunction and system crash) via a resonant-frequency attack with the audio signal from the Rhythm Nation music vid…

CVE-2023-20118

  • Produit : Cisco Cisco Small Business RV Series Router Firmware
  • Score CVSS : 6.5 (MEDIUM)
  • Poids social : 211.0 (posts: 2, utilisateurs: 2)
  • Description : “Une vulnérabilité dans l’interface de gestion basée sur le web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et RV325 pourrait permettre à un attaquant distant authentifié d’exécuter des commandes arbitraires sur un appareil affecté.

Cette vulnérabilité est due à une validation incorrecte des entrées utilisateur au sein des paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à l’interface de gestion basée sur le web. Une exploitation réussie pourrait permettre à l’attaquant d’obtenir des privilèges de niveau root et d’accéder à des données non autorisées. Pour exploiter cette vulnérabilité, un attaquant aurait besoin de disposer de véritables identifiants administratifs sur l’appareil affecté.

Cisco n’a pas et ne publiera pas de mises à jour logicielles qui corrigent cette vulnérabilité. Cependant, les administrateurs peuvent désactiver la fonctionnalité affectée comme décrit dans la section Solutions de contournement ["#workarounds”].

{{value}} ["%7b%7bvalue%7d%7d"])}]]"

  • Date de publication : 2023-04-05T16:05:41Z

Posts Fediverse (2 trouvés)

🗨️ Mr Tech King (mastodon.social) – 2025-05-27T11:52:03Z
@Mr Tech King sur mastodon.social 🕒 2025-05-27T11:52:03Z

A new threat actor, ViciousTrap, has weaponized a Cisco flaw (CVE-2023-20118) to compromise 5300+ network devices globally. They're turning these into a massive honeypot to harvest exploits from other attackers. Fascinating and concerning. #InfoSec #CyberAttack #ViciousTrap

🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-05-27T14:35:59Z
@Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-05-27T14:35:59Z

ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 PaesiGli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasformandoli in una botnet simile a un grande honeypot.Gli aggressori…

CVE-2021-44228

  • Produit : Apache Software Foundation Apache Log4j2
  • Score CVSS : 0.0 ()
  • Poids social : 133.33 (posts: 2, utilisateurs: 2)
  • Description : “Apache Log4j2 de la version 2.0-beta9 à 2.15.0 (à l’exception des versions de sécurité 2.12.2, 2.12.3 et 2.3.1) présente une vulnérabilité liée à l’utilisation des fonctionnalités JNDI dans la configuration, les messages de journalisation et les paramètres qui ne protègent pas contre des points de terminaison LDAP et autres JNDI contrôlés par un attaquant. Un attaquant qui peut contrôler les messages de journalisation ou leurs paramètres peut exécuter du code arbitraire chargé à partir de serveurs LDAP lorsque la substitution de recherche de message est activée. À partir de la version log4j 2.15.0, ce comportement a été désactivé par défaut. À partir de la version 2.16.0 (ainsi que les versions 2.12.2, 2.12.3 et 2.3.1), cette fonctionnalité a été complètement supprimée. Notez que cette vulnérabilité est spécifique à log4j-core et n’affecte pas log4net, log4cxx, ou d’autres projets des Services de Journalisation Apache.”
  • Date de publication : 2021-12-10T00:00:00Z

Posts Fediverse (2 trouvés)

🗨️ SoftwareMill (softwaremill.social) – 2025-05-21T12:13:57Z
@SoftwareMill sur softwaremill.social 🕒 2025-05-21T12:13:57Z

Together with our Staff Software Engineer, Łukasz Rola, we’re launching a brand-new series: Java Crack of the Week! 💻👉 https://youtube.com/watch?v=JhH9N6pWPKkIn the first episode, Łukasz dives deep into one of the most critical Java vulnerabilities ever discovered: Log4Shell (CVE…

🗨️ CrowdSec (infosec.exchange) – 2025-05-26T10:41:46.208000Z
@CrowdSec sur infosec.exchange 🕒 2025-05-26T10:41:46.208000Z

🚨 Rapid surge in Log4j scanning campaigns (CVE-2021-44228) detected!4 Years after the exploit was first published, the CrowdSec Network still detects active campaigns targeting the Log4Shell class of exploits.ℹ️ About the exploit:The Log4j exploit, a famous remote code execution …

CVE-2020-13776

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 124.0 (posts: 1, utilisateurs: 1)
  • Description : “Le système systemd jusqu’à la version v245 gère mal les noms d’utilisateurs numériques, tels que ceux composés de chiffres décimaux ou de 0x suivis de chiffres hexadécimaux, comme démontré par l’utilisation de privilèges root lorsque les privilèges du compte utilisateur 0x0 étaient prévus. REMARQUE : ce problème existe à cause d’un correctif incomplet pour la vulnérabilité CVE-2017-1000082.”
  • Date de publication : 2020-06-03T02:05:22Z

Posts Fediverse (1 trouvés)

🗨️ Jan Schaumann (mstdn.social) – 2025-05-13T18:18:53Z
@Jan Schaumann sur mstdn.social 🕒 2025-05-13T18:18:53Z

Seems related to / variant of CVE-2020-13776, and guess what's that's #systemd. Because of course it is.https://nvd.nist.gov/vuln/detail/CVE-2020-13776https://github.com/systemd/systemd/issues/15985

CVE-2023-4089

  • Produit : WAGO Compact Controller CC100
  • Score CVSS : 2.7 (LOW)
  • Poids social : 121.0 (posts: 1, utilisateurs: 1)
  • Description : “Sur les produits Wago affectés, un attaquant distant disposant de privilèges administratifs peut accéder à des fichiers auxquels il a déjà accès via une inclusion de fichier local non documentée. Cet accès est enregistré dans un fichier journal différent de celui attendu.”
  • Date de publication : 2023-10-17T06:00:29Z

Posts Fediverse (1 trouvés)

🗨️ CERT@VDE (infosec.exchange) – 2025-05-07T15:27:00.764000Z
@CERT@VDE sur infosec.exchange 🕒 2025-05-07T15:27:00.764000Z

#OT #Advisory #Update VDE-2023-046WAGO: Multiple products vulnerable to local file inclusionAn attacker with administrative privileges which can access sensitive files can additionally access them in an unintended, undocumented way.UPDATE 07.05.2025: The fixed versions have been …

CVE-2022-41966

  • Produit : x-stream xstream
  • Score CVSS : 8.2 (HIGH)
  • Poids social : 120.0 (posts: 1, utilisateurs: 1)
  • Description : XStream est un outil qui sérialise les objets Java en XML et vice versa. Les versions antérieures à la 1.4.20 pourraient permettre à un attaquant distant de terminer l’application avec une erreur de débordement de pile, entraînant un déni de service uniquement via la manipulation du flux d’entrée traité. L’attaque utilise l’implémentation du code de hachage pour les collections et les cartes pour forcer le calcul de hachage récursif, provoquant un débordement de pile. Ce problème est corrigé dans la version 1.4.20 qui gère le débordement de pile et lève une exception InputManipulationException à la place. Une solution potentielle pour les utilisateurs qui n’utilisent que HashMap ou HashSet et dont le XML se réfère à ceux-ci uniquement en tant que carte ou ensemble par défaut, consiste à changer l’implémentation par défaut de java.util.Map et java.util selon l’exemple de code dans l’avis de sécurité référencé. Cependant, cela implique que votre application ne se soucie pas de l’implémentation de la carte et que tous les éléments sont comparables.
  • Date de publication : 2022-12-27T23:07:54Z

Posts Fediverse (1 trouvés)

🗨️ Elias Mårtenson (functional.cafe) – 2025-05-20T04:43:27Z
@Elias Mårtenson sur functional.cafe 🕒 2025-05-20T04:43:27Z

How is Github doing CVSS scoring? I was looking at CVE-2022-41966 and it has a CVSS vector that indicates Integrity: Low.The vulnerability allows an attacker who can feed malicious data to an XML deserialiser to crash the parser with a StackOverflowError. The fix changes this to …