Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2024-3721

  • Produit : TBK DVR-4104
  • Score CVSS : 6.3 (MEDIUM)
  • Poids social : 300.0 (posts: 4, utilisateurs: 3)
  • Description : “Une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©tectĂ©e dans les modĂšles TBK DVR-4104 et DVR-4216 jusqu’Ă  la version 20240412 et a Ă©tĂ© classĂ©e comme critique. Ce problĂšme affecte un processus inconnu du fichier /device.rsp?opt=sys&cmd=S_O_S_T_R_E_A_MAX. La manipulation de l’argument mdb/mdc conduit Ă  une injection de commande d’exploitation systĂšme. L’attaque peut ĂȘtre lancĂ©e Ă  distance. L’exploit a Ă©tĂ© rendu public et peut ĂȘtre utilisĂ©. L’identifiant VDB-260573 a Ă©tĂ© attribuĂ© Ă  cette vulnĂ©rabilitĂ©.”
  • Date de publication : 2024-04-13T12:00:05Z

Posts Fediverse (4 trouvés)

đŸ—šïž Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-06T10:00:38Z
@Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-06-06T10:00:38Z

Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721The abuse of known security flaws to deploy bots on vulnerable systems is a widely recognized problem. Many automated bots constantly search the web for known vulnerabilities in servers and devices con


đŸ—šïž Undercode News (mastodon.social) – 2025-06-06T14:36:22Z
@Undercode News sur mastodon.social 🕒 2025-06-06T14:36:22Z

New Mirai Botnet Variant Exploits TBK DVR Vulnerability: A New Threat to IoT SecurityNew Mirai Botnet Variant Exploits TBK DVR Vulnerability: A New Threat to IoT Security Introduction A newly uncovered strain of the infamous Mirai botnet is now targeting vulnerable TBK digital vi


đŸ—šïž Undercode News (mastodon.social) – 2025-06-08T14:32:20Z
@Undercode News sur mastodon.social 🕒 2025-06-08T14:32:20Z

Mirai Botnet Strikes Again: TBK DVR Devices Under Siege via CVE-2024-3721 ExploitWidespread Exploitation Targets Vulnerable DVRs in Global Cyber Assault In the ever-evolving landscape of cybersecurity, a new threat has emerged targeting digital video recording (DVR) devices. A fr


đŸ—šïž Red-Team News [AI] (infosec.exchange) – 2025-06-08T15:23:21.983000Z
@Red-Team News [AI] sur infosec.exchange 🕒 2025-06-08T15:23:21.983000Z

New Mirai botnet variant exploits TBK DVR devices via CVE-2024-3721, infecting 50K+ devices globally. Check IoCs and patch now to avoid DDoS attacks. Details: https://redteamnews.com/red-team/cve/new-mirai-botnet-variant-exploits-tbk-dvr-devices-via-cve-2024-3721/

CVE-2011-10007

  • Produit : RCLAMP File::Find::Rule
  • Score CVSS : None (None)
  • Poids social : 211.0 (posts: 2, utilisateurs: 2)
  • Description : La bibliothĂšque File::Find::Rule jusqu’Ă  la version 0.34 pour Perl est vulnĂ©rable Ă  l’ExĂ©cution de Code Arbitraire lorsqu’une fonction grep() rencontre un nom de fichier spĂ©cialement conçu.

Une poignée de fichier est ouverte avec la forme à 2 arguments de open(), permettant à un nom de fichier contrÎlé par un attaquant de fournir le paramÚtre MODE à open(), transformant le nom de fichier en une commande à exécuter.

Exemple :

$ mkdir /tmp/poc; echo > “/tmp/poc/|id” $ perl -MFile::Find::Rule
    -E ‘File::Find::Rule->grep(“foo”)->in("/tmp/poc")’ uid=1000(user) gid=1000(user) groups=1000(user),100(users)"

Dans cet exemple, le nom de fichier devient une commande qui est exĂ©cutĂ©e, affichant les informations d’identification de l’utilisateur.

  • Date de publication : 2025-06-05T11:57:59Z

Posts Fediverse (2 trouvés)

đŸ—šïž cR0w :cascadia: (infosec.exchange) – 2025-06-05T12:58:26.191000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-06-05T12:58:26.191000Z

Oh look, there's a new CVE published for perl. I better make sure it's the current version so the nerds don't make a thing of it.https://rt.cpan.org/Public/Bug/Display.html?id=64504Wed Jan 05 15:47:17 2011Never mind then.https://nvd.nist.gov/vuln/detail/CVE-2011-10007

đŸ—šïž Carlos Mogas da Silva (mastodon.r3pek.org) – 2025-06-05T21:03:53Z
@Carlos Mogas da Silva sur mastodon.r3pek.org 🕒 2025-06-05T21:03:53Z

Ever hear of #CVE #TimeTravel ?Here you go. A 2011 CVE reported in 2025 🙃 #Perl #cve201110007

CVE-2013-0156

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 112.0 (posts: 1, utilisateurs: 1)
  • Description : “active_support/core_ext/hash/conversions.rb dans Ruby on Rails avant les versions 2.3.15, 3.0.x avant 3.0.19, 3.1.x avant 3.1.10, et 3.2.x avant 3.2.11 ne restreint pas correctement les conversions de valeurs de chaĂźnes de caractĂšres. Cela permet aux attaquants distants de mener des attaques par injection d’objets et d’exĂ©cuter du code arbitraire, ou de provoquer un dĂ©ni de service (consommation de mĂ©moire et de CPU) impliquant des rĂ©fĂ©rences d’entitĂ©s XML imbriquĂ©es, en exploitant le support d’Action Pack pour (1) la conversion de type YAML ou (2) la conversion de type Symbol.”
  • Date de publication : 2013-01-13T22:00:00Z

Posts Fediverse (1 trouvés)

đŸ—šïž cR0w :cascadia: (infosec.exchange) – 2025-06-04T13:56:42.820000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-06-04T13:56:42.820000Z

This is absolute bananas. And I forgot to put that the write-up is pretty full, including PoC. And it's web-based so maybe some easy sigs for @Dio9sys and @da_667 .This is possible due to a netmri ALL = NOPASSWD: /bin/sh entry in /etc/sudoers .andThis allows Remote Code Execution


CVE-2023-39910

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 112.0 (posts: 1, utilisateurs: 1)
  • Description : “Le mĂ©canisme de gĂ©nĂ©ration d’entropie pour le portefeuille de cryptomonnaie utilisĂ© dans Libbitcoin Explorer 3.0.0 Ă  3.6.0 est faible, Ă©galement connu sous le nom de problĂšme Milk Sad. L’utilisation d’un gĂ©nĂ©rateur de nombres pseudo-alĂ©atoires (PRNG) Mersenne Twister mt19937 limite l’entropie interne Ă  32 bits, quel que soit le paramĂštre. Cela permet aux attaquants Ă  distance de rĂ©cupĂ©rer toutes les clĂ©s privĂ©es de portefeuille gĂ©nĂ©rĂ©es Ă  partir de la sortie d’entropie “bx seed” et de voler des fonds. (Les utilisateurs affectĂ©s doivent transfĂ©rer leurs fonds vers un nouveau portefeuille de cryptomonnaie sĂ©curisĂ©.) NOTE : la position du fournisseur est qu’il y avait suffisamment de documentation conseillant contre “bx seed” mais d’autres sont en dĂ©saccord. NOTE : cela a Ă©tĂ© exploitĂ© dans la nature en juin et juillet 2023.”
  • Date de publication : 2023-08-09T00:00:00Z

Posts Fediverse (1 trouvés)

đŸ—šïž z1ph1us (defcon.social) – 2025-06-04T09:11:38Z
@z1ph1us sur defcon.social 🕒 2025-06-04T09:11:38Z

https://github.com/z1ph1us/MilkSad-Mnemonic-Generator This tool generates BIP-39 mnemonic phrases derived from Unix timestamps, exploring the 'Milk Sad' vulnerability's implications (CVE-2023-39910) #Cybersecurity #Tech #Blockchain #Crypto #Mnemonic #Seed #Bitcoin

CVE-2024-12168

  • Produit : Yandex Telemost
  • Score CVSS : 8.4 (HIGH)
  • Poids social : 110.0 (posts: 1, utilisateurs: 1)
  • Description : “Yandex Telemost pour Desktop avant la version 2.7.0 prĂ©sente une vulnĂ©rabilitĂ© d’usurpation de DLL parce qu’un chemin de recherche non fiable est utilisĂ©.”
  • Date de publication : 2025-06-02T12:44:31Z

Posts Fediverse (1 trouvés)

đŸ—šïž cR0w :cascadia: (infosec.exchange) – 2025-06-02T14:42:55.819000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-06-02T14:42:55.819000Z

Go hack more Yandex shit.Yandex Telemost for Desktop before 2.7.0 has a DLL Hijacking Vulnerability because an untrusted search path is used.https://nvd.nist.gov/vuln/detail/CVE-2024-12168

CVE-2025-1793

  • Produit : run-llama run-llama/llama_index
  • Score CVSS : 9.8 (CRITICAL)
  • Poids social : 110.0 (posts: 1, utilisateurs: 1)
  • Description : Plusieurs intĂ©grations de stockage vectoriel dans la version v0.12.21 de run-llama/llama_index prĂ©sentent des vulnĂ©rabilitĂ©s d’injection SQL. Ces vulnĂ©rabilitĂ©s permettent Ă  un attaquant de lire et d’Ă©crire des donnĂ©es en utilisant SQL, ce qui pourrait potentiellement conduire Ă  un accĂšs non autorisĂ© aux donnĂ©es d’autres utilisateurs, selon l’utilisation de la bibliothĂšque llama-index dans une application web.
  • Date de publication : 2025-06-05T04:54:47Z

Posts Fediverse (1 trouvés)

đŸ—šïž cR0w :cascadia: (infosec.exchange) – 2025-06-05T12:03:24.096000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-06-05T12:03:24.096000Z

Go SQLi more AI shit.https://huntr.com/bounties/8cb1555a-9655-4122-b0d6-60059e79183csev:CRIT 9.8 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HMultiple vector store integrations in run-llama/llama_index version v0.12.21 have SQL injection vulnerabilities. These vulnerabilities al