Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.
CVE-2024-51978
- Produit : Brother Industries, Ltd HL-L8260CDN
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 656.0 (posts: 5, utilisateurs: 5)
- Description : “Un attaquant non authentifié qui connaît le numéro de série de l’appareil cible peut générer le mot de passe administrateur par défaut de l’appareil. Un attaquant non authentifié peut d’abord découvrir le numéro de série de l’appareil cible via la vulnérabilité CVE-2024-51977 sur HTTP/HTTPS/IPP, ou via une requête PJL, ou via une requête SNMP.”
- Date de publication : 2025-06-25T07:17:32Z
Posts Fediverse (5 trouvés)
🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-06-26T12:43:55.162000Z
Although seven of the eight flaws can be patched, the aforementioned vulnerability, CVE-2024-51978, cannot. https://www.darkreading.com/endpoint-security/millions-brother-printers-critical-unpatchable-bug
🗨️ Trisha Clay (she/her) (infosec.exchange) – 2025-06-25T18:37:11.634000Z
Printer security holes have been found to impact 689 printer, scanner and label maker models from Brother, and some or all of the flaws also affect 46 Fujifilm Business Innovation, five Ricoh, six Konica Minolta, and two Toshiba printers. The most serious of the flaws, tracked as…
🗨️ Red-Team News [AI] (infosec.exchange) – 2025-06-26T18:21:11.303000Z
Critical flaw in 689 Brother printer models: Default admin passwords can be remotely guessed via serial numbers (CVE-2024-51978). No firmware fix—requires password changes and network segmentation. Check if your printer's affected: https://redteamnews.com/red-team/cve/brother-pri…
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-27T13:08:57Z
Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttoriCentinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. …
🗨️ LMG Security (infosec.exchange) – 2025-06-27T13:45:41.872000Z
Hundreds of Brother printer models are affected by a critical, unpatchable vulnerability (CVE-2024-51978) that allows attackers to generate the default admin password using the device’s serial number—information that’s easily discoverable via other flaws.748 total models across B…
CVE-2024-54085
- Produit : AMI MegaRAC-SPx
- Score CVSS : 10.0 (CRITICAL)
- Poids social : 564.0 (posts: 6, utilisateurs: 5)
- Description : “Le SPx d’AMI contient une vulnérabilité dans le BMC où un attaquant peut contourner l’authentification à distance via l’interface hôte Redfish. Une exploitation réussie de cette vulnérabilité peut entraîner une perte de confidentialité, d’intégrité et/ou de disponibilité.”
- Date de publication : 2025-03-11T14:00:59Z
Posts Fediverse (6 trouvés)
🗨️ Doug Bostrom (scicomm.xyz) – 2025-06-27T02:24:15Z
'CVE-2024-54085, as the vulnerability is tracked, allows for authentication bypasses by making a simple web request to a vulnerable BMC device over HTTP.'Which should be less useful-- assuming some miniscule amount of competence and commensurate rules.But even that leaves another…
🗨️ The DefendOps Diaries (infosec.exchange) – 2025-06-26T09:17:31.820000Z
MegaRAC’s critical flaw lets remote attackers bypass authentication and control servers worldwide. Could your infrastructure be at risk? Find out how patching now can save you from a potential nightmare.https://thedefendopsdiaries.com/understanding-and-mitigating-the-megarac-bmc-…
🗨️ JRT (infosec.exchange) – 2025-06-26T23:08:03.137000Z
YikesActively exploited vulnerability gives extraordinary control over server fleets'#CVE202454085, as the vulnerability is tracked, allows for authentication bypasses by making a simple web request to a vulnerable #BMC device over HTTP. [...] The disclosure included proof-of-con…
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-27T06:44:40Z
10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA AvverteI criminali informatici hanno iniziato adutilizzare attivamente una vulnerabilità criticache consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguon…
🗨️ Sam Stepanyan :verified: 🐘 (infosec.exchange) – 2025-06-27T07:21:25.544000Z
Actively exploited vulnerability in CVE-2024-54085 in AMI MegaRAC gives attackers extraordinary control over server fleets by allowing a remote attacker to create an admin account without any authentication:👇https://arstechnica.com/security/2025/06/active-exploitation-of-ami-man…
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-27T11:00:41Z
This Week in Security: MegaOWNed, Store Danger, and FileFixEarlier this year, I was required to move my server to a different datacenter. The tech that helped handle the logistics suggested I assign one of my public IPs to the server’s Baseboard Management Controller (BMC) port, …
CVE-2023-20198
- Produit : Cisco IOS XE Software
- Score CVSS : 10.0 (CRITICAL)
- Poids social : 434.0 (posts: 4, utilisateurs: 4)
- Description : “Cisco fournit une mise à jour pour l’enquête en cours sur l’exploitation observée de la fonctionnalité d’interface utilisateur web (UI) dans le logiciel Cisco IOS XE. Nous mettons à jour la liste des versions corrigées et ajoutons le vérificateur de logiciel. Notre enquête a déterminé que les acteurs ont exploité deux problèmes précédemment inconnus. L’attaquant a d’abord exploité la vulnérabilité CVE-2023-20198 pour obtenir un accès initial et a émis une commande de privilège 15 pour créer une combinaison d’utilisateur local et de mot de passe. Cela a permis à l’utilisateur de se connecter avec un accès utilisateur normal. L’attaquant a ensuite exploité un autre composant de la fonctionnalité d’interface utilisateur web, utilisant le nouvel utilisateur local pour élever le privilège à root et écrire l’implant dans le système de fichiers. Cisco a attribué la vulnérabilité CVE-2023-20273 à ce problème. La vulnérabilité CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnérabilité CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivis par CSCwh873
- Date de publication : 2023-10-16T15:12:59Z
Posts Fediverse (4 trouvés)
🗨️ Paul Wouters (defcon.social) – 2025-06-23T21:20:28Z
Canadian Telco not patching year old RCE 🙄“The Canadian Centre for Cyber Security and the FBI confirm that the Chinese state-sponsored 'Salt Typhoon' hacking group is also targeting Canadian telecommunication firms, breaching a telecom provider in February.During the February 20…
🗨️ DragonJAR (infosec.exchange) – 2025-06-24T11:05:32.175000Z
En las últimas 24 horas, los ciberataques han aumentado: APT28 utiliza Signal para ofensivas en Ucrania, mientras que el malware SparkKitty roba fotos y criptomonedas en Google Play y la App Store. Además, una violación de datos afecta a 743,000 pacientes en McLaren Health Care. …
🗨️ Walk News (jforo.com) – 2025-06-24T11:34:06Z
https://www.walknews.com/952551/ 中国のSalt Typhoonがカナダ企業をCiscoの脆弱性経由でハッキング:当局が明かす(CVE-2023-20198) | Codebook|Security News #Canada #カナダ
🗨️ Japan Pop News (wakoka.com) – 2025-06-24T14:15:13Z
https://www.wacoca.com/news/2564285/ 中国のSalt Typhoonがカナダ企業をCiscoの脆弱性経由でハッキング:当局が明かす(CVE-2023-20198) | Codebook|Security News #CANADA #カナダ
CVE-2023-28771
- Produit : Zyxel ZyWALL/USG series firmware
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 402.0 (posts: 4, utilisateurs: 4)
- Description : “Gestion incorrecte des messages d’erreur dans les versions de firmware 4.60 à 4.73 de la série Zyxel ZyWALL/USG, les versions de firmware 4.60 à 5.35 de la série VPN, les versions de firmware 4.60 à 5.35 de la série USG FLEX, et les versions de firmware 4.60 à 5.35 de la série ATP, qui pourraient permettre à un attaquant non authentifié d’exécuter certaines commandes du système d’exploitation à distance en envoyant des paquets spécialement conçus à un appareil affecté.”
- Date de publication : 2023-04-25T00:00:00Z
Posts Fediverse (4 trouvés)
🗨️ Hackread.com (mstdn.social) – 2025-06-23T10:48:41Z
#Zyxel devices are under active attack via CVE-2023-28771. Researchers spotted a sudden spike in exploit attempts from 244 IPs, possibly tied to #Mirai botnet variants. 🔗 https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/#CyberSecurity #Vulnerability…
🗨️ corq (infosec.exchange) – 2025-06-23T10:44:13.921000Z
Zyxel Devices Hit by Active Exploits Targeting CVE-2023-28771 Vulnerability https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D
🗨️ ekiledjian (infosec.exchange) – 2025-06-23T11:47:59.467000Z
A critical remote code execution flaw (CVE-2023-28771) in Zyxel devices is being actively exploited by a Mirai-like botnet. The vulnerability, affecting Zyxel networking devices, allows attackers to run their own programs on vulnerable devices. Security experts urge immediate act…
🗨️ Patrick C Miller :donor: (infosec.exchange) – 2025-06-24T13:42:13.886000Z
Zyxel Devices Hit by Active Exploits Targeting CVE-2023-28771 Vulnerability https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/
CVE-2025-4322
- Produit : StylemixThemes Motors - Car Dealer, Rental & Listing WordPress theme
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 300.0 (posts: 3, utilisateurs: 3)
- Description : “Le thème Motors pour WordPress est vulnérable à une élévation de privilèges via la prise de contrôle de compte dans toutes les versions jusqu’à, et y compris, la 5.6.67. Ceci est dû au fait que le thème ne valide pas correctement l’identité d’un utilisateur avant de mettre à jour son mot de passe. Cela rend possible pour des attaquants non authentifiés de changer arbitrairement les mots de passe des utilisateurs, y compris ceux des administrateurs, et d’exploiter cela pour accéder à leur compte.”
- Date de publication : 2025-05-20T05:30:48Z
Posts Fediverse (3 trouvés)
🗨️ Red-Team News [AI] (infosec.exchange) – 2025-06-22T22:11:14.329000Z
🚨 Urgent: A critical privilege escalation flaw (CVE-2025-4322) in WordPress Motors theme is being actively exploited, allowing attackers to hijack admin accounts. Update to v5.6.68+ immediately. Over 23K attacks blocked already. Details: https://redteamnews.com/red-team/cve/criti…
🗨️ The DefendOps Diaries (infosec.exchange) – 2025-06-22T22:22:20.187000Z
Attention WordPress site owners: a flaw in the popular Motors theme now lets hackers seize admin accounts without logging in. Are you updated? This vulnerability could be your front door to cyber threats.https://thedefendopsdiaries.com/understanding-and-mitigating-the-wordpress-m…
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-25T06:08:28Z
22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totaleGli aggressori stanno sfruttando una vulnerabilità critica nell’escalation dei privilegi nel tema WordPress Motors, che consente loro di hackerare gli account degli amministratori e assumere il c…
CVE-2025-5349
- Produit : NetScaler ADC
- Score CVSS : 8.7 (HIGH)
- Poids social : 121.0 (posts: 3, utilisateurs: 3)
- Description : “Contrôle d’accès inapproprié sur l’interface de gestion NetScaler dans NetScaler ADC et NetScaler Gateway”
- Date de publication : 2025-06-17T12:32:25Z
Posts Fediverse (3 trouvés)
🗨️ Kevin Beaumont (cyberplace.social) – 2025-06-25T12:48:23Z
Citrix on this one:'At this time, there have been no reports or indications that the vulnerabilities described in CTX693420 (CVE-2025-5349 and CVE-2025-5777) are being actively exploited in the wild. However, due to the critical severity of these issues (CVSS scores of 8.7 and 9.…
🗨️ ekiledjian (infosec.exchange) – 2025-06-26T13:38:46.353000Z
New 'CitrixBleed 2' NetScaler flaw let hackers hijack sessionshttps://www.bleepingcomputer.com/news/security/new-citrixbleed-2-netscaler-flaw-let-hackers-hijack-sessions/A recent vulnerability in Citrix NetScaler ADC and Gateway is dubbed'CitrixBleed 2,' after its similarity to a…
🗨️ Geeky Malcölm 🇨🇦 (ioc.exchange) – 2025-06-27T18:30:11Z
Alert - Vulnerabilities impacting Citrix NetScaler ADC and NetScaler Gateway - CVE-2025-5349, CVE-2025-5777 and CVE-2025-6543https://www.cyber.gc.ca/en/alerts-advisories/vulnerabilities-impacting-citrix-netscaler-adc-netscaler-gateway-cve-2025-5349-cve-2025-5777-cve-2025-6543