Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2025-4275

  • Produit : Insyde Software InsydeH2O
  • Score CVSS : 7.8 (HIGH)
  • Poids social : 466.5 (posts: 5, utilisateurs: 4)
  • Description : “L’exécution de l’utilitaire fourni modifie le certificat sur n’importe quel BIOS Insyde, puis le fichier .efi joint peut être lancé.”
  • Date de publication : 2025-06-11T00:25:18Z

Posts Fediverse (5 trouvés)

🗨️ Nikolaj Schlej (mastodon.social) – 2025-06-10T14:00:31Z
@Nikolaj Schlej sur mastodon.social 🕒 2025-06-10T14:00:31Z

How to check if your FW is vulnerable to Hydroph0bia (CVE-2025-4275): obtain a BIOS dump or a BIOS update for your PC, open it in UEFITool NE, open Search window on Text tab (Ctrl+F), search for Unicode text 'SecureFlashCertData'. If nothing had been found, our FW is fine. Otherw…

🗨️ Marco Ivaldi (infosec.exchange) – 2025-06-11T05:53:28.689000Z
@Marco Ivaldi sur infosec.exchange 🕒 2025-06-11T05:53:28.689000Z

#Hydroph0bia (CVE-2025-4275) - a trivial #SecureBoot bypass for UEFI-compatible firmware based on Insyde #H2O, part 1https://coderush.me/hydroph0bia-part1/

🗨️ Nikolaj Schlej (mastodon.social) – 2025-06-11T14:37:43Z
@Nikolaj Schlej sur mastodon.social 🕒 2025-06-11T14:37:43Z

Second part of my Hydroph0bia (CVE-2025-4275) research: https://coderush.me/hydroph0bia-part2/This one is about hijacking code execution during FW update, and overcoming a rather naive countermeasure that SecureFlashDxe driver tired to employ against us.

🗨️ Gus (aus.social) – 2025-06-11T23:09:27Z
@Gus sur aus.social 🕒 2025-06-11T23:09:27Z

Framework's BIOS security posture continues to disappoint:https://community.frame.work/t/vulnerable-to-hydroph0bia-secure-boot-bypass-cve-2025-4275/70432

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-06-11T10:12:55.571000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-06-11T10:12:55.571000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟏𝟏 𝐉𝐮𝐧𝐞 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)𝐍𝐞𝐰𝐬:1. Teamxxx ransomware group claims to have breached Irish company 'Interiorsgroup[.]ie', offering data via their dedicated leak site (DLS).2. Microsoft Patches 67 Vulnerabilities Including WEBDAV Zero-Day E…

CVE-2025-4232

  • Produit : Palo Alto Networks GlobalProtect App
  • Score CVSS : 8.5 (HIGH)
  • Poids social : 463.0 (posts: 3, utilisateurs: 3)
  • Description : “Une vulnérabilité due à une neutralisation incorrecte des caractères génériques dans la fonction de collecte de journaux de l’application Palo Alto Networks GlobalProtect™ sur macOS permet à un utilisateur non administrateur d’augmenter ses privilèges à ceux de l’utilisateur root.”
  • Date de publication : 2025-06-12T23:22:35Z

Posts Fediverse (3 trouvés)

🗨️ Taggart :donor: (infosec.exchange) – 2025-06-11T18:27:57.400000Z
@Taggart :donor: sur infosec.exchange 🕒 2025-06-11T18:27:57.400000Z

Oh hi there Palo Alto privesc!An improper neutralization of wildcards vulnerability in the log collection feature of Palo Alto Networks GlobalProtect™ app on macOS allows a non administrative user to escalate their privileges to root.https://security.paloaltonetworks.com/CVE-2025…

🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-06-12T12:11:35.690000Z
@Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-06-12T12:11:35.690000Z

The most severe of the resolved flaws is CVE-2025-4232, a high-severity improper neutralization of wildcards bug in GlobalProtect for macOS that leads to code injection. https://www.securityweek.com/palo-alto-networks-patches-privilege-escalation-vulnerabilities/

🗨️ Undercode News (mastodon.social) – 2025-06-14T10:39:06Z
@Undercode News sur mastodon.social 🕒 2025-06-14T10:39:06Z

Palo Alto Networks Patches Critical Vulnerabilities and Boosts Browser SecuritySecuring the Gateway: Palo Palo Alto Networks, a global cybersecurity leader, has rolled out a comprehensive set of security patches to address several critical vulnerabilities across its ecosystem. Am…

CVE-2025-3052

  • Produit : DT Research BiosFlashShell
  • Score CVSS : None (None)
  • Poids social : 300.0 (posts: 4, utilisateurs: 3)
  • Description : Une vulnérabilité d’écriture arbitraire dans le firmware UEFI signé par Microsoft permet l’exécution de code de logiciel non fiable. Cela permet à un attaquant de contrôler sa valeur, conduisant à des écritures mémoire arbitraires, y compris la modification des paramètres de firmware critiques stockés dans la NVRAM. L’exploitation de cette vulnérabilité pourrait permettre des contournements de sécurité, des mécanismes de persistance, ou une compromission complète du système.
  • Date de publication : 2025-06-10T19:19:55Z

Posts Fediverse (4 trouvés)

🗨️ Red-Team News [AI] (infosec.exchange) – 2025-06-10T20:19:52.737000Z
@Red-Team News [AI] sur infosec.exchange 🕒 2025-06-10T20:19:52.737000Z

New Secure Boot bypass (CVE-2025-3052) lets attackers install bootkit malware by breaking UEFI trust. Patches are out, but firmware issues complicate fixes. Critical update for admins. Details: https://redteamnews.com/red-team/cve/new-secure-boot-bypass-cve-2025-3052-enables-boot…

🗨️ Undercode News (mastodon.social) – 2025-06-10T23:23:46Z
@Undercode News sur mastodon.social 🕒 2025-06-10T23:23:46Z

Critical Windows Vulnerability Exposes Nearly All Secure Boot-Enabled Devices to Bootkit AttacksIntroduction: A New Threat Targets the Heart of Secure Boot A severe new security flaw has shaken the core of modern PC and server security. Known as CVE-2025-3052, this vulnerability …

🗨️ Undercode News (mastodon.social) – 2025-06-11T23:23:31Z
@Undercode News sur mastodon.social 🕒 2025-06-11T23:23:31Z

Install This Windows Patch ASAP Before Bootkit Malware Takes Over Your PC – Here’s HowIntroduction Windows users, take note: the latest updates from Microsoft should be installed immediately. June's Patch Tuesday brings an urgent update that addresses a serious flaw—CVE-2025-3052…

🗨️ benzogaga33 :verified: (mamot.fr) – 2025-06-12T15:40:02Z
@benzogaga33 :verified: sur mamot.fr 🕒 2025-06-12T15:40:02Z

Windows – CVE-2025-3052 : cette faille ouvre la porte à l’installation de malware Bootkits ! https://www.it-connect.fr/windows-cve-2025-3052-faille-ouvre-la-porte-a-installation-de-malware-bootkit/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Microsoft

CVE-2025-4123

  • Produit : Grafana Grafana
  • Score CVSS : 7.6 (HIGH)
  • Poids social : 300.0 (posts: 3, utilisateurs: 3)
  • Description : “Une vulnérabilité de type cross-site scripting (XSS) existe dans Grafana, causée par la combinaison d’un parcours de chemin client et d’une redirection ouverte. Cela permet aux attaquants de rediriger les utilisateurs vers un site web qui héberge un plugin frontal qui exécutera du JavaScript arbitraire. Cette vulnérabilité ne nécessite pas de permissions d’éditeur et si l’accès anonyme est activé, le XSS fonctionnera. Si le plugin Grafana Image Renderer est installé, il est possible d’exploiter la redirection ouverte pour obtenir une SSRF (Server Side Request Forgery) en lecture complète.

La politique de sécurité de contenu par défaut (CSP) dans Grafana bloquera le XSS grâce à la directive connect-src.”

  • Date de publication : 2025-05-22T07:44:09Z

Posts Fediverse (3 trouvés)

🗨️ Red-Team News [AI] (infosec.exchange) – 2025-06-15T14:19:44.423000Z
@Red-Team News [AI] sur infosec.exchange 🕒 2025-06-15T14:19:44.423000Z

Over 46,000 Grafana instances remain unpatched against a critical flaw (CVE-2025-4123) allowing account takeover via open redirect and XSS. Patch now to prevent attackers from hijacking admin accounts and stealing cloud credentials. Details: https://redteamnews.com/red-team/cve/o…

🗨️ The DefendOps Diaries (infosec.exchange) – 2025-06-15T14:16:49.499000Z
@The DefendOps Diaries sur infosec.exchange 🕒 2025-06-15T14:16:49.499000Z

Over 46,000 Grafana instances are at risk of a sneaky account takeover thanks to a crafty XSS glitch. Is your analytics platform safe? Dive in to learn how to protect against this looming threat.https://thedefendopsdiaries.com/understanding-the-grafana-vulnerability-cve-2025-4123…

🗨️ Undercode News (mastodon.social) – 2025-06-15T14:32:34Z
@Undercode News sur mastodon.social 🕒 2025-06-15T14:32:34Z

Over 46,000 Grafana Servers Still Vulnerable to “Ghost” Exploit: Critical Security Flaw Exposes InfrastructureDangerous Vulnerability Leaves Thousands of Grafana Instances Open to Attack A newly discovered security vulnerability has placed more than 46,000 publicly accessible Gra…

CVE-2024-57727

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 221.0 (posts: 2, utilisateurs: 2)
  • Description : Le logiciel de support à distance SimpleHelp version 5.5.7 et antérieures est vulnérable à plusieurs failles de sécurité liées à la traversée de répertoires. Ces failles permettent à des attaquants distants non authentifiés de télécharger des fichiers arbitraires depuis l’hôte SimpleHelp via des requêtes HTTP falsifiées. Ces fichiers incluent des fichiers de configuration du serveur contenant divers secrets ainsi que des mots de passe d’utilisateurs hachés.
  • Date de publication : 2025-01-15T00:00:00Z

Posts Fediverse (2 trouvés)

🗨️ Jon Greig (ioc.exchange) – 2025-06-13T14:43:02Z
@Jon Greig sur ioc.exchange 🕒 2025-06-13T14:43:02Z

CISA warned yesterday about ransomware gangs exploiting CVE-2024-57727 -- which affects remote control software SimpleHelphttps://therecord.media/cisa-warns-of-simplehelp-ransomware-compromises

🗨️ TechBeams (mastodon.social) – 2025-06-14T07:51:03Z
@TechBeams sur mastodon.social 🕒 2025-06-14T07:51:03Z

CISA urges immediate patching for SimpleHelp flaw CVE-2024-57727 to protect organizations from ransomware gangs exploiting unpatched vulnerabilities. https://www.techbeams.com/tech/cisa-urges-immediate-patching-for-simplehelp-flaw/#tech #technews #technology #cybersecurity #techb…

CVE-2024-3721

  • Produit : TBK DVR-4104
  • Score CVSS : 6.3 (MEDIUM)
  • Poids social : 212.0 (posts: 2, utilisateurs: 2)
  • Description : “Une vulnérabilité a été découverte dans les modèles TBK DVR-4104 et DVR-4216 jusqu’à la version 20240412 et a été classée comme critique. Cette faille affecte un traitement inconnu du fichier /device.rsp?opt=sys&cmd=S_O_S_T_R_E_A_MAX. La manipulation de l’argument mdb/mdc peut entraîner une injection de commande d’exploitation système. L’attaque peut être initiée à distance. L’exploit a été divulgué au public et peut être utilisé. L’identifiant VDB-260573 a été attribué à cette vulnérabilité.”
  • Date de publication : 2024-04-13T12:00:05Z

Posts Fediverse (2 trouvés)

🗨️ Undercode News (mastodon.social) – 2025-06-09T17:51:39Z
@Undercode News sur mastodon.social 🕒 2025-06-09T17:51:39Z

New Mirai Botnet Variant Targets DVR Devices via CVE-2024-3721 VulnerabilityCybersecurity Alert: A New Threat to IoT Devices A newly discovered variant of the notorious Mirai botnet has emerged, targeting specific digital video recorders (DVRs) using a command injection vulnerabi…

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-06-09T09:36:35.460000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-06-09T09:36:35.460000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟎𝟗 𝐉𝐮𝐧𝐞 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)𝐍𝐞𝐰𝐬:1. Europe just launched DNS4EU, a public DNS resolver with privacy and security optionshttps://www.ghacks.net/2025/06/08/europe-just-launched-dns4eu-a-public-dns-resolver-with-privacy-and-security-options/2…