Période analysée : les 30 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2023-28771

  • Produit : Zyxel ZyWALL/USG series firmware
  • Score CVSS : 9.8 (CRITICAL)
  • Poids social : 738.0 (posts: 7, utilisateurs: 7)
  • Description : “Gestion incorrecte des messages d’erreur dans les versions de firmware 4.60 à 4.73 de la série Zyxel ZyWALL/USG, les versions de firmware 4.60 à 5.35 de la série VPN, les versions de firmware 4.60 à 5.35 de la série USG FLEX, et les versions de firmware 4.60 à 5.35 de la série ATP, qui pourraient permettre à un attaquant non authentifié d’exécuter certaines commandes du système d’exploitation à distance en envoyant des paquets spécialement conçus à un appareil affecté.”
  • Date de publication : 2023-04-25T00:00:00Z

Posts Fediverse (7 trouvés)

🗨️ GreyNoise (infosec.exchange) – 2025-06-16T21:03:01.471000Z
@GreyNoise sur infosec.exchange 🕒 2025-06-16T21:03:01.471000Z

GreyNoise has observed exploit attempts targeting CVE-2023-28771 — an RCE vuln affecting Zyxel devices. Full analysis + malicious IPs 🔗https://www.greynoise.io/blog/exploit-attempts-targeting-zyxel-cve-2023-28771 #Cybersecurity #ThreatIntel #Vulnerabilities #GreyNoise

🗨️ The IT Nerd (noc.social) – 2025-06-17T20:02:53Z
@The IT Nerd sur noc.social 🕒 2025-06-17T20:02:53Z

Critical Zyxel Vulnerability Is Being Actively ExploitedOn June 16, researchers observed concentrated burst of exploit attempts within a short time window targeting CVE-2023-28771 — a remote code execution vulnerability affecting Zyxel Internet Key Exchange (IKE) packet decoders …

🗨️ Undercode News (mastodon.social) – 2025-06-18T00:57:12Z
@Undercode News sur mastodon.social 🕒 2025-06-18T00:57:12Z

Massive Surge in Exploits Targeting Zyxel Vulnerability: What You Need to KnowIntroduction: A Resurgence in a Dormant Threat A critical vulnerability affecting Zyxel firewall devices—CVE-2023-28771—has suddenly resurfaced as a high-priority cybersecurity concern. Though it was fi…

🗨️ Hackread.com (mstdn.social) – 2025-06-23T10:48:41Z
@Hackread.com sur mstdn.social 🕒 2025-06-23T10:48:41Z

#Zyxel devices are under active attack via CVE-2023-28771. Researchers spotted a sudden spike in exploit attempts from 244 IPs, possibly tied to #Mirai botnet variants. 🔗 https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/#CyberSecurity #Vulnerability…

🗨️ corq (infosec.exchange) – 2025-06-23T10:44:13.921000Z
@corq sur infosec.exchange 🕒 2025-06-23T10:44:13.921000Z

Zyxel Devices Hit by Active Exploits Targeting CVE-2023-28771 Vulnerability https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D

🗨️ ekiledjian (infosec.exchange) – 2025-06-23T11:47:59.467000Z
@ekiledjian sur infosec.exchange 🕒 2025-06-23T11:47:59.467000Z

A critical remote code execution flaw (CVE-2023-28771) in Zyxel devices is being actively exploited by a Mirai-like botnet. The vulnerability, affecting Zyxel networking devices, allows attackers to run their own programs on vulnerable devices. Security experts urge immediate act…

🗨️ Patrick C Miller :donor: (infosec.exchange) – 2025-06-24T13:42:13.886000Z
@Patrick C Miller :donor: sur infosec.exchange 🕒 2025-06-24T13:42:13.886000Z

Zyxel Devices Hit by Active Exploits Targeting CVE-2023-28771 Vulnerability https://hackread.com/zyxel-devices-active-exploits-cve-2023-28771-vulnerability/

CVE-2023-0386

  • Produit : None Kernel
  • Score CVSS : None (None)
  • Poids social : 645.0 (posts: 9, utilisateurs: 7)
  • Description : “Une faille a été découverte dans le noyau Linux, où un accès non autorisé à l’exécution du fichier setuid avec des capacités a été trouvé dans le sous-système OverlayFS du noyau Linux, en termes de comment un utilisateur copie un fichier capable d’un montage nosuid vers un autre montage. Ce bug de mappage d’uid permet à un utilisateur local d’augmenter leurs privilèges sur le système.”
  • Date de publication : 2023-03-22T00:00:00Z

Posts Fediverse (9 trouvés)

🗨️ Undercode News (mastodon.social) – 2025-06-18T09:43:41Z
@Undercode News sur mastodon.social 🕒 2025-06-18T09:43:41Z

Critical Linux Vulnerability CVE-2023-0386: What You Need to Know Before July 8, 2025Introduction: A Race Against Time for Linux System Security A newly disclosed vulnerability is sending shockwaves through the Linux community. Known as CVE-2023-0386, this critical flaw has been …

🗨️ DragonJAR (infosec.exchange) – 2025-06-18T11:06:02.107000Z
@DragonJAR sur infosec.exchange 🕒 2025-06-18T11:06:02.107000Z

En las últimas 24 horas, se han reportado ataques a JWT con certificados X509, una vulnerabilidad crítica en software de soporte remoto y explotación activa en el kernel de Linux. Además, la escalada de privilegios en openSUSE y el crecimiento del ransomware en América Latina des…

🗨️ The DefendOps Diaries (infosec.exchange) – 2025-06-18T14:07:31.894000Z
@The DefendOps Diaries sur infosec.exchange 🕒 2025-06-18T14:07:31.894000Z

Linux users: imagine your system's hidden door left wide open. CVE-2023-0386 lets attackers snag root access in popular distros. Is your setup at risk? Dive in to learn more before it’s too late.https://thedefendopsdiaries.com/understanding-cve-2023-0386-a-critical-linux-vulnerab…

🗨️ Undercode News (mastodon.social) – 2025-06-18T15:22:19Z
@Undercode News sur mastodon.social 🕒 2025-06-18T15:22:19Z

CISA Issues Urgent Warning Over Exploited Linux Kernel Vulnerability: CVE-2023-0386CISA's High-Priority Alert for Linux Systems The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical warning to all U.S. federal agencies following the discovery of an act…

🗨️ Undercode News (mastodon.social) – 2025-06-18T15:39:09Z
@Undercode News sur mastodon.social 🕒 2025-06-18T15:39:09Z

Critical Linux Kernel Flaw Exploited: CISA Flags CVE-2023-0386 in Active AttacksIntroduction: A Wake-Up Call for Linux Systems The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has raised alarms once again by adding a significant Linux vulnerability—CVE-2023-0386—t…

🗨️ 曖昧ナ犬 (mastodon-japan.net) – 2025-06-18T21:37:40Z
@曖昧ナ犬 sur mastodon-japan.net 🕒 2025-06-18T21:37:40Z

米当局、Linuxカーネルの脆弱性悪用に注意喚起 - Security NEXTSecurity NEXT 米当局は、「Linuxカーネル」の既知脆弱性「CVE-2023-0386」が悪用されているとして注意喚起を行った。 :Security NEXT. https://www.security-next.com/171506

🗨️ benzogaga33 :verified: (mamot.fr) – 2025-06-19T09:40:02Z
@benzogaga33 :verified: sur mamot.fr 🕒 2025-06-19T09:40:02Z

Linux – CVE-2023-0386 : la CISA alerte sur l’exploitation active de cette faille de sécurité ! https://www.it-connect.fr/linux-cve-2023-0386-alerte-cisa-exploitation-faille/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Linux

🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-20T06:42:47Z
@Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-06-20T06:42:47Z

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioniGli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux più d…

🗨️ Lautaro :mastodon: :pixelfed: (mastodon.social) – 2025-06-27T18:02:28Z
@Lautaro :mastodon: :pixelfed: sur mastodon.social 🕒 2025-06-27T18:02:28Z

CVE-2023-0386: Vulnerabilidad crítica en Linux permite escalar privilegios a nivel roothttps://laboratoriolinux.es/index.php/-noticias-mundo-linux-/software/38194-cve-2023-0386-vulnerabilidad-critica-en-linux-permite-escalar-privilegios-a-nivel-root.html

CVE-2023-20198

  • Produit : Cisco IOS XE Software
  • Score CVSS : 10.0 (CRITICAL)
  • Poids social : 434.0 (posts: 4, utilisateurs: 4)
  • Description : “Cisco fournit une mise à jour concernant l’enquête en cours sur l’exploitation observée de la fonctionnalité d’interface web dans le logiciel Cisco IOS XE. Nous mettons à jour la liste des versions corrigées et ajoutons le vérificateur de logiciel. Notre enquête a déterminé que les acteurs ont exploité deux problèmes jusque-là inconnus. L’attaquant a d’abord exploité la vulnérabilité CVE-2023-20198 pour obtenir un accès initial et a émis une commande de privilège 15 pour créer une combinaison d’utilisateur local et de mot de passe. Cela a permis à l’utilisateur de se connecter avec un accès utilisateur normal. L’attaquant a ensuite exploité un autre composant de la fonctionnalité d’interface web, utilisant le nouvel utilisateur local pour élever le privilège à root et écrire l’implant dans le système de fichiers. Cisco a attribué la vulnérabilité CVE-2023-20273 à ce problème. La CVE-2023-20198 a reçu un score CVSS de 10.0. La CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies par CSCwh87343.”
  • Date de publication : 2023-10-16T15:12:59Z

Posts Fediverse (4 trouvés)

🗨️ Paul Wouters (defcon.social) – 2025-06-23T21:20:28Z
@Paul Wouters sur defcon.social 🕒 2025-06-23T21:20:28Z

Canadian Telco not patching year old RCE 🙄“The Canadian Centre for Cyber Security and the FBI confirm that the Chinese state-sponsored 'Salt Typhoon' hacking group is also targeting Canadian telecommunication firms, breaching a telecom provider in February.During the February 20…

🗨️ DragonJAR (infosec.exchange) – 2025-06-24T11:05:32.175000Z
@DragonJAR sur infosec.exchange 🕒 2025-06-24T11:05:32.175000Z

En las últimas 24 horas, los ciberataques han aumentado: APT28 utiliza Signal para ofensivas en Ucrania, mientras que el malware SparkKitty roba fotos y criptomonedas en Google Play y la App Store. Además, una violación de datos afecta a 743,000 pacientes en McLaren Health Care. …

🗨️ Walk News (jforo.com) – 2025-06-24T11:34:06Z
@Walk News sur jforo.com 🕒 2025-06-24T11:34:06Z

https://www.walknews.com/952551/ 中国のSalt Typhoonがカナダ企業をCiscoの脆弱性経由でハッキング:当局が明かす(CVE-2023-20198) | Codebook|Security News #Canada #カナダ

🗨️ Japan Pop News (wakoka.com) – 2025-06-24T14:15:13Z
@Japan Pop News sur wakoka.com 🕒 2025-06-24T14:15:13Z

https://www.wacoca.com/news/2564285/ 中国のSalt Typhoonがカナダ企業をCiscoの脆弱性経由でハッキング:当局が明かす(CVE-2023-20198) | Codebook|Security News #CANADA #カナダ

CVE-2024-3721

  • Produit : TBK DVR-4104
  • Score CVSS : 6.3 (MEDIUM)
  • Poids social : 423.0 (posts: 6, utilisateurs: 4)
  • Description : “Une vulnérabilité a été découverte dans TBK DVR-4104 et DVR-4216 jusqu’à la version 20240412 et a été classée comme critique. Ce problème affecte un traitement inconnu du fichier /device.rsp?opt=sys&cmd=S_O_S_T_R_E_A_MAX. La manipulation de l’argument mdb/mdc conduit à une injection de commande d’exploitation système. L’attaque peut être initiée à distance. L’exploit a été divulgué au public et peut être utilisé. L’identifiant VDB-260573 a été attribué à cette vulnérabilité.”
  • Date de publication : 2024-04-13T12:00:05Z

Posts Fediverse (6 trouvés)

🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-06-06T10:00:38Z
@Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-06-06T10:00:38Z

Analysis of the latest Mirai wave exploiting TBK DVR devices with CVE-2024-3721The abuse of known security flaws to deploy bots on vulnerable systems is a widely recognized problem. Many automated bots constantly search the web for known vulnerabilities in servers and devices con…

🗨️ Undercode News (mastodon.social) – 2025-06-06T14:36:22Z
@Undercode News sur mastodon.social 🕒 2025-06-06T14:36:22Z

New Mirai Botnet Variant Exploits TBK DVR Vulnerability: A New Threat to IoT SecurityNew Mirai Botnet Variant Exploits TBK DVR Vulnerability: A New Threat to IoT Security Introduction A newly uncovered strain of the infamous Mirai botnet is now targeting vulnerable TBK digital vi…

🗨️ Undercode News (mastodon.social) – 2025-06-08T14:32:20Z
@Undercode News sur mastodon.social 🕒 2025-06-08T14:32:20Z

Mirai Botnet Strikes Again: TBK DVR Devices Under Siege via CVE-2024-3721 ExploitWidespread Exploitation Targets Vulnerable DVRs in Global Cyber Assault In the ever-evolving landscape of cybersecurity, a new threat has emerged targeting digital video recording (DVR) devices. A fr…

🗨️ Red-Team News [AI] (infosec.exchange) – 2025-06-08T15:23:21.983000Z
@Red-Team News [AI] sur infosec.exchange 🕒 2025-06-08T15:23:21.983000Z

New Mirai botnet variant exploits TBK DVR devices via CVE-2024-3721, infecting 50K+ devices globally. Check IoCs and patch now to avoid DDoS attacks. Details: https://redteamnews.com/red-team/cve/new-mirai-botnet-variant-exploits-tbk-dvr-devices-via-cve-2024-3721/

🗨️ Undercode News (mastodon.social) – 2025-06-09T17:51:39Z
@Undercode News sur mastodon.social 🕒 2025-06-09T17:51:39Z

New Mirai Botnet Variant Targets DVR Devices via CVE-2024-3721 VulnerabilityCybersecurity Alert: A New Threat to IoT Devices A newly discovered variant of the notorious Mirai botnet has emerged, targeting specific digital video recorders (DVRs) using a command injection vulnerabi…

🗨️ LCSC-IE, Cyber Threat Intel News 🇮🇪 (infosec.exchange) – 2025-06-09T09:36:35.460000Z
@LCSC-IE, Cyber Threat Intel News 🇮🇪 sur infosec.exchange 🕒 2025-06-09T09:36:35.460000Z

🟥 𝐃𝐚𝐢𝐥𝐲 𝐑𝐞𝐩𝐨𝐫𝐭 - 𝟎𝟗 𝐉𝐮𝐧𝐞 𝟐𝟎𝟐𝟓 🟥(Posts are updated throughout the day)𝐍𝐞𝐰𝐬:1. Europe just launched DNS4EU, a public DNS resolver with privacy and security optionshttps://www.ghacks.net/2025/06/08/europe-just-launched-dns4eu-a-public-dns-resolver-with-privacy-and-security-options/2…

CVE-2023-33538

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 311.0 (posts: 3, utilisateurs: 3)
  • Description : Il a été découvert que les modèles TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10 et TL-WR740N V1/V2 contiennent une vulnérabilité d’injection de commandes via le composant /userRpm/WlanNetworkRpm.
  • Date de publication : 2023-06-07T00:00:00Z

Posts Fediverse (3 trouvés)

🗨️ DragonJAR (infosec.exchange) – 2025-06-17T11:05:04.384000Z
@DragonJAR sur infosec.exchange 🕒 2025-06-17T11:05:04.384000Z

Las últimas 24 horas revelaron vulnerabilidades críticas en routers TP-Link y Zyxel, un ataque al sistema de correo del Washington Post, y el descubrimiento de un grupo cibercriminal vinculado a FIN7. Además, se confiscó $7.74 millones en criptomonedas de Corea del Norte, y se de…

🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-06-17T11:52:00.016000Z
@Jeff Hall - PCIGuru :verified: sur infosec.exchange 🕒 2025-06-17T11:52:00.016000Z

The vulnerability in question is CVE-2023-33538 (CVSS score: 8.8), a command injection bug that could result in the execution of arbitrary system commands when processing the ssid1 parameter in a specially crafted HTTP GET request. https://thehackernews.com/2025/06/tp-link-router…

🗨️ tomcat (infosec.exchange) – 2025-06-19T10:35:05.309000Z
@tomcat sur infosec.exchange 🕒 2025-06-19T10:35:05.309000Z

🚨 CISA just flagged a live exploit in TP-Link routers (CVE-2023-33538, CVSS 8.8) — attackers can run system commands remotely.Worse? Many affected models may be end-of-life, with no fix coming.Here’s what you need to know ↓ https://thehackernews.com/2025/06/tp-link-router-flaw-cv…

CVE-2011-10007

  • Produit : RCLAMP File::Find::Rule
  • Score CVSS : None (None)
  • Poids social : 246.0 (posts: 2, utilisateurs: 2)
  • Description : “File::Find::Rule jusqu’à la version 0.34 pour Perl est vulnérable à l’Exécution de Code Arbitraire lorsque grep() rencontre un nom de fichier conçu de manière malveillante.

Une poignée de fichier est ouverte avec la forme à 2 arguments de open(), permettant à un nom de fichier contrôlé par l’attaquant de fournir le paramètre MODE à open(), transformant ainsi le nom de fichier en une commande à exécuter.

Exemple :

$ mkdir /tmp/poc; echo > “/tmp/poc/|id” $ perl -MFile::Find::Rule
    -E ‘File::Find::Rule->grep(“foo”)->in("/tmp/poc”)’ uid=1000(user) gid=1000(user) groups=1000(user),100(users)"

  • Date de publication : 2025-06-05T11:57:59Z

Posts Fediverse (2 trouvés)

🗨️ Carlos Mogas da Silva (mastodon.r3pek.org) – 2025-06-05T21:03:53Z
@Carlos Mogas da Silva sur mastodon.r3pek.org 🕒 2025-06-05T21:03:53Z

Ever hear of #CVE #TimeTravel ?Here you go. A 2011 CVE reported in 2025 🙃 #Perl #cve201110007

🗨️ Alexandre Dulaunoy (infosec.exchange) – 2025-06-16T04:55:17.996000Z
@Alexandre Dulaunoy sur infosec.exchange 🕒 2025-06-16T04:55:17.996000Z

CVE-2011-10007 was actually published on 2025-06-05. 🔗 Vulnerability details https://vulnerability.circl.lu/vuln/CVE-2011-10007🔗 Details https://github.com/richardc/perl-file-find-rule/pull/4🔗 'phasing out 2-arg open ' https://www.nntp.perl.org/group/perl.perl5.porters/2025/06/ms…