Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.
CVE-2025-5777
- Produit : NetScaler ADC
- Score CVSS : 9.3 (CRITICAL)
- Poids social : 884.0 (posts: 11, utilisateurs: 5)
- Description : “Validation d’entrée insuffisante entraînant une lecture excessive de la mémoire lorsque le NetScaler est configuré en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) OU serveur virtuel AAA”
- Date de publication : 2025-06-17T12:29:35Z
Posts Fediverse (11 trouvés)
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-01T09:36:40Z
Citrix blog on CVE-2025-5777 and some other ones https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-01T09:42:59Z
If you see this GitHub PoC for CVE-2025-5777 doing the rounds:https://github.com/mingshenhk/CitrixBleed-2-CVE-2025-5777-PoC-It’s not for CVE-2025-5777. It’s AI generated. The links in the README still have ChatGPT UTM sources. The PoC itself is for a vuln addressed in 2023 - Chat…
🗨️ Günter Born (social.tchncs.de) – 2025-07-01T12:25:05Z
Citrix Bleed 2 CVE-2025–5777 wird wohl ausgenutzthttps://www.borncity.com/blog/2025/06/30/citrix-bleed-teil-2-wird-schwachstelle-cve-2025-5777-bereits-ausgenutzt/
🗨️ Undercode News (mastodon.social) – 2025-07-01T23:05:58Z
Citrix NetScaler Under Siege: Critical Vulnerabilities Leave Thousands ExposedUrgent Warning for IT Teams and CISOs A recent cybersecurity alert has sent shockwaves through IT infrastructures worldwide: thousands of Citrix NetScaler instances are now vulnerable to active exploita…
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-04T08:27:04Z
I expect technical details of CVE-2025-5777 exploitation to become available next week.
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-04T10:20:08Z
Further suggestions CVE-2025-5777 details will release next week. https://xcancel.com/Horizon3Attack/status/1940879804221522279 via https://horizon3.ai
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-04T10:38:44Z
I've published my scan in progress of CVE-2025-5777 patching status, listing IPs, hostnames, Citrix Netscaler build numbers and if they're vulnerable to CitrixBleed2.The scan isn't finished yet so these are only about a quarter of the results - unfortunately my coding skills are …
🗨️ SOC Prime (infosec.exchange) – 2025-07-04T14:30:36.420000Z
Heads up—CitrixBleed 2 reopens old wounds! CVE-2025-5777 puts NetScaler ADC at high risk, enabling user session hijacks & auth bypass. Detect potential exploitation attempts with the latest Sigma rule from SOC Prime Platform.https://socprime.com/blog/detect-cve-2025-5777-exploita…
🗨️ Christoffer S. (swecyb.com) – 2025-07-04T20:49:55Z
https://labs.watchtowr.com/how-much-more-must-we-bleed-citrix-netscaler-memory-disclosure-citrixbleed-2-cve-2025-5777/Have not read this yet, but I'm going to assume it's good... and entertaining.@GossiTheDog This is what you were talking about right? 🙂 #Threatintel #Cybersecurit…
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-04T21:08:45Z
First exploitation details for CVE-2025-5777 - the Netscaler vuln - are out. https://labs.watchtowr.com/how-much-more-must-we-bleed-citrix-netscaler-memory-disclosure-citrixbleed-2-cve-2025-5777/If you call the login page, it leaks memory in the response 🤣 I don’t want to specif…
🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-05T18:54:14Z
Updated scan results for CVE-2025-5777: https://github.com/GossiTheDog/scanning/blob/main/CVE-2025-5777-CitrixBleed2-ElectricBoogaloo-patching.txtIt's still partial due to bugs, but about 18k servers.
CVE-2024-51978
- Produit : Brother Industries, Ltd HL-L8260CDN
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 612.0 (posts: 5, utilisateurs: 5)
- Description : “Un attaquant non authentifié qui connaît le numéro de série de l’appareil cible peut générer le mot de passe administrateur par défaut pour cet appareil. Un attaquant non authentifié peut d’abord découvrir le numéro de série de l’appareil cible via la vulnérabilité CVE-2024-51977 sur HTTP/HTTPS/IPP, ou via une requête PJL, ou via une requête SNMP.”
- Date de publication : 2025-06-25T07:17:32Z
Posts Fediverse (5 trouvés)
🗨️ LMG Security (infosec.exchange) – 2025-06-30T13:40:58.574000Z
More information on printer security, since they are often a cybersecurity blind spot!Last week, we shared a warning about the unpatchable Brother printer vulnerability (CVE-2024-51978) that puts millions of devices at risk. If you haven’t updated your default admin passwords, do…
🗨️ Terence Eden’s Blog (shkspr.mobi) – 2025-07-01T11:34:15Z
Are Brother's Insecure Printers Illegal in the UK?https://shkspr.mobi/blog/2025/07/are-brothers-insecure-printers-illegal-in-the-uk/Another day, another security disaster! This time, multiple printers from Brother have an unfixable security flaw. That's bad, obviously, but is it …
🗨️ Undercode News (mastodon.social) – 2025-07-03T12:13:04Z
Critical Brother Printer Vulnerability Exposes Millions: What You Must Do NowIntroduction: A Flaw That Can’t Be Fixed In a major security revelation, hundreds of Brother printer models have been found to suffer from a critical vulnerability that allows attackers to exploit factor…
🗨️ RF Wave (mstdn.ca) – 2025-07-03T15:12:58Z
Printers from multiple brands have simple default passwords that is easily guessableVulnerability: Default admin password that is easily guessableImpact: Attackers can:- Take control of printer- Remotely execute code- Crash printer- Affects, Brother, Fujifilm, Toshiba, Konica Min…
🗨️ 曖昧ナ犬 (mastodon-japan.net) – 2025-07-04T00:39:18Z
ブラザー製プリンターに重大な脆弱性、合計5社の748モデルに影響(CVE-2024-51978)合同会社ロケットボーイズ https://rocket-boys.co.jp/security-measures-lab/brother-printer-vulnerability-cve-2024-51978/
CVE-2024-54085
- Produit : AMI MegaRAC-SPx
- Score CVSS : 10.0 (CRITICAL)
- Poids social : 250.5 (posts: 3, utilisateurs: 3)
- Description : “Le SPx d’AMI contient une vulnérabilité dans le BMC où un attaquant peut contourner l’authentification à distance via l’interface hôte Redfish. Une exploitation réussie de cette vulnérabilité peut entraîner une perte de confidentialité, d’intégrité et/ou de disponibilité.”
- Date de publication : 2025-03-11T14:00:59Z
Posts Fediverse (3 trouvés)
🗨️ jbz (indieweb.social) – 2025-06-30T21:01:19Z
💣 Actively exploited vulnerability gives extraordinary control over server fleets • Ars Technica「 The vulnerability, carrying a severity rating of 10 out of a possible 10, resides in the AMI MegaRAC, a widely used firmware package that allows large fleets of servers to be remotel…
🗨️ benzogaga33 :verified: (mamot.fr) – 2025-07-02T15:40:02Z
Cette faille critique dans MegaRAC menace des milliers de serveurs, y compris ceux éteints ! https://www.it-connect.fr/faille-ami-megarac-cve-2024-54085/ #ActuCybersécurité #Cybersécurité #Vulnérabilité
🗨️ Paul Asadoorian (infosec.exchange) – 2025-07-02T20:42:53.699000Z
Eclypsium has released two Nuclei templates to detect BMC vulnerabilities: CVE-2024-54085 (recently added to the CISA KEV) and CVE-2023-34329 (very similar). Please use them and send us feedback! Happy patching!Blog post: https://eclypsium.com/blog/eclypsium-releases-tools-for-de…
CVE-2019-11932
- Produit : koral– android-gif-drawable
- Score CVSS : None (None)
- Poids social : 186.0 (posts: 2, utilisateurs: 2)
- Description : “Une vulnérabilité de libération double dans la fonction DDGifSlurp dans decoding.c de la bibliothèque android-gif-drawable avant la version 1.2.18, telle qu’utilisée dans WhatsApp pour Android avant la version 2.19.244 et de nombreuses autres applications Android, permet à des attaquants distants d’exécuter du code arbitraire ou de provoquer un déni de service lorsque la bibliothèque est utilisée pour analyser une image GIF spécialement conçue.”
- Date de publication : 2019-10-03T21:13:47Z
Posts Fediverse (2 trouvés)
🗨️ Ivan Ožić Bebek (infosec.exchange) – 2025-07-03T09:30:01.155000Z
Reproducing a million-dollar bug: WhatsApp CVE-2019-11932 https://www.ibm.com/think/x-force/reproducing-million-dollar-bug-whatsapp-cve-2019-11932-afl-frida
🗨️ DragonJAR (infosec.exchange) – 2025-07-03T11:05:38.082000Z
Cisco alerta sobre credenciales SSH inseguras y una vulnerabilidad crítica en Unified CM que permite acceso root. Además, un incremento preocupante del malware LNK en Windows, problemas de inicio de sesión en Citrix tras parches, y un criminal condenado por smishing resaltan la n…
CVE-2024-56337
- Produit : Apache Software Foundation Apache Tomcat
- Score CVSS : 0.0 ()
- Poids social : 181.5 (posts: 2, utilisateurs: 2)
- Description : Vulnérabilité de condition de concurrence “Time-of-check Time-of-use” (TOCTOU) dans Apache Tomcat.
Cette question affecte Apache Tomcat : de la version 11.0.0-M1 à 11.0.1, de la version 10.1.0-M1 à 10.1.33, de la version 9.0.0.M1 à 9.0.97.
La mitigation pour la CVE-2024-50379 était incomplète.
Les utilisateurs qui exécutent Tomcat sur un système de fichiers insensible à la casse avec l’écriture activée pour le servlet par défaut (paramètre d’initialisation en lecture seule réglé sur la valeur non par défaut de false) peuvent avoir besoin d’une configuration supplémentaire pour atténuer complètement la CVE-2024-50379 en fonction de la version de Java qu’ils utilisent avec Tomcat :
- en cours d’exécution sur Java 8 ou Java 11 : la propriété système sun.io.useCanonCaches doit être explicitement définie sur false (elle est par défaut sur true)
- en cours d’exécution sur Java 17 : la propriété système sun.io.useCanonCaches, si elle est définie, doit être réglée sur false (elle est par défaut sur false)
- en cours
- Date de publication : 2024-12-20T15:28:55Z
Posts Fediverse (2 trouvés)
🗨️ Bill (infosec.exchange) – 2025-07-01T18:25:28.427000Z
Hey vulnerability people: Any scuttlebutt on active exploitation of CVE-2024-56337? It isn't in the KEV but ... well ....
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-01T18:34:58.046000Z
@Sempf Are you specifically asking about EITW when the mitigation for CVE-2024-50379 was applied or regardless of the CVE-2024-50379 mitigation since CVE-2024-56337 was basically a bypass for the incomplete CVE-2024-50379 fix, right?
CVE-2023-34362
- Produit :
- Score CVSS : 0.0 ()
- Poids social : 157.5 (posts: 2, utilisateurs: 2)
- Description : Dans les versions antérieures à 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) et 2023.0.1 (15.0.1) de Progress MOVEit Transfer, une vulnérabilité d’injection SQL a été découverte dans l’application web MOVEit Transfer. Cette vulnérabilité pourrait permettre à un attaquant non authentifié d’accéder à la base de données de MOVEit Transfer. En fonction du moteur de base de données utilisé (MySQL, Microsoft SQL Server ou Azure SQL), un attaquant pourrait être en mesure de déduire des informations sur la structure et le contenu de la base de données, et d’exécuter des instructions SQL qui modifient ou suppriment des éléments de la base de données. NOTE : cette vulnérabilité a été exploitée en mai et juin 2023 ; l’exploitation de systèmes non corrigés peut se produire via HTTP ou HTTPS. Toutes les versions (par exemple, 2020.0 et 2019x) antérieures aux cinq versions explicitement mentionnées sont affectées, y compris les versions plus anciennes non prises en charge.
- Date de publication : 2023-06-02T00:00:00Z
Posts Fediverse (2 trouvés)
🗨️ LMG Security (infosec.exchange) – 2025-06-30T13:51:47.837000Z
New mass scanning activity may be the first step in another MOVEit attack.Hackers are actively scanning the internet for exposed MOVEit systems—hundreds of unique IPs every day—suggesting the early stages of coordinated exploitation.Threat intel firm GreyNoise warns this is the s…
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-01T17:58:48.925000Z
Okay, I spent some time going through some of my MOVEit logs and I think I see at least part of what's going on with the increase in MOVEit scans noted by @greynoise.One thing I have noticed is a group of GCP hosts performing high volume scans against the MOVEit servers every sev…