Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2025-6543

  • Produit : NetScaler ADC
  • Score CVSS : 9.2 (CRITICAL)
  • Poids social : 720.0 (posts: 7, utilisateurs: 2)
  • Description : “Vulnérabilité de débordement de mémoire entraînant un contrôle de flux non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA”
  • Date de publication : 2025-06-25T12:49:58Z

Posts Fediverse (7 trouvés)

🗨️ gmmds (mastodonapp.uk) – 2025-07-23T06:32:51Z
@gmmds sur mastodonapp.uk 🕒 2025-07-23T06:32:51Z

Judging from this https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid the Dutch Cyber Defence Center is most worried about cve-2025-6543 at the moment. IOC Detection script provided here: https://github.com/NCSC-NL/citrix-2025 #citrixbleed2

🗨️ gmmds (mastodonapp.uk) – 2025-07-23T07:38:13Z
@gmmds sur mastodonapp.uk 🕒 2025-07-23T07:38:13Z

Judging from the script, cve-2025-6543 is all about creating backdoors on the Netscalers. #citrixbleed2

🗨️ gmmds (mastodonapp.uk) – 2025-07-25T06:40:46Z
@gmmds sur mastodonapp.uk 🕒 2025-07-25T06:40:46Z

#citrixbleed2 An interesting article (though some mistakes I think) from the Splunk team on cve-2025-5777. I’m not sure whether it’s clumsy wording but they imply that the later cve-2025-6543 was related to cve-2025-5777 (“The vulnerability was disclosed on June 17, 2025, with Ci…

🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-25T11:38:01Z
@Kevin Beaumont sur cyberplace.social 🕒 2025-07-25T11:38:01Z

If you're looking at this thinking 'wait, CVE-2025-6543 is a denial of service vuln?', it's not - it turns out Citrix knew orgs were getting shelled but chose to not tell the public. The implants persist after patching.

🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-25T11:34:58Z
@Kevin Beaumont sur cyberplace.social 🕒 2025-07-25T11:34:58Z

Emerging situation to be aware of - some of the #CitrixBleed2 session hijacking victims are also victims of webshell implants via a different vuln, CVE-2025-6543.Script to check for Netscaler implants: https://github.com/NCSC-NL/citrix-2025/blob/main/TLPCLEAR_check_script_cve-20…

🗨️ gmmds (mastodonapp.uk) – 2025-07-26T07:48:20Z
@gmmds sur mastodonapp.uk 🕒 2025-07-26T07:48:20Z

@GossiTheDog #citrixbleed2 The Dutch Cyber Centre script has been updated with an extra check for xhtml files in /var/netscaler https://github.com/NCSC-NL/citrix-2025/blob/main/TLPCLEAR_check_script_cve-2025-6543-v1.7.sh

🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-26T18:58:56Z
@Kevin Beaumont sur cyberplace.social 🕒 2025-07-26T18:58:56Z

Dutch NCSC have updated their Citrix Netscaler script to look for .xhtml files. I understand these are also webshells/implants. HT @gmmdshttps://github.com/NCSC-NL/citrix-2025/blob/main/TLPCLEAR_check_script_cve-2025-6543-v1.7.sh

CVE-2025-5777

  • Produit : NetScaler ADC
  • Score CVSS : 9.3 (CRITICAL)
  • Poids social : 411.0 (posts: 5, utilisateurs: 5)
  • Description : “Validation insuffisante des entrées entraînant une lecture excessive de la mémoire lorsque le NetScaler est configuré en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA”
  • Date de publication : 2025-06-17T12:29:35Z

Posts Fediverse (5 trouvés)

🗨️ Dark Web Informer - Cyber Threat Intelligence :verified_paw: :verified_dragon: (infosec.exchange) – 2025-07-21T19:19:57.402000Z
@Dark Web Informer - Cyber Threat Intelligence :verified_paw: :verified_dragon: sur infosec.exchange 🕒 2025-07-21T19:19:57.402000Z

CVE-2025-5777: Citrix NetScaler Memory Leak Exploit (CitrixBleed 2)GitHub: https://github.com/bughuntar/CVE-2025-5777Write-up: https://bughuntar.medium.com/citrixbleed-2-cve-2025-5777-from-research-to-real-world-exploitation-and-tool-development-c0bead425cee

🗨️ Glenn 📎 (infosec.exchange) – 2025-07-21T20:31:56.064000Z
@Glenn 📎 sur infosec.exchange 🕒 2025-07-21T20:31:56.064000Z

Only two KEV entries have a time-to-fix of 1 day, and both occurred this month. CVE-2025-53770 Microsoft SharePoint Deserialization of Untrusted Data Vulnerability (added on a Sunday, another first)CVE-2025-5777 Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability (…

🗨️ Undercode News (mastodon.social) – 2025-07-24T15:33:24Z
@Undercode News sur mastodon.social 🕒 2025-07-24T15:33:24Z

CitrixBleed 2: The Alarming Cyber Threat That Could Hijack Your Enterprise AccessA Rising Threat That Echoes Past Chaos A chilling new vulnerability dubbed CitrixBleed 2 (CVE-2025-5777) has stormed into the cybersecurity landscape, threatening the very core of enterprise infrastr…

🗨️ gmmds (mastodonapp.uk) – 2025-07-25T06:40:46Z
@gmmds sur mastodonapp.uk 🕒 2025-07-25T06:40:46Z

#citrixbleed2 An interesting article (though some mistakes I think) from the Splunk team on cve-2025-5777. I’m not sure whether it’s clumsy wording but they imply that the later cve-2025-6543 was related to cve-2025-5777 (“The vulnerability was disclosed on June 17, 2025, with Ci…

🗨️ Kevin Beaumont (cyberplace.social) – 2025-07-25T17:19:18Z
@Kevin Beaumont sur cyberplace.social 🕒 2025-07-25T17:19:18Z

@cR0w so the primary threat actor I've been tracking exploiting CVE-2025-5777 (CitrixBleed2) also hits Cisco ISE boxes, going back about a month. But I'm not sure what they're doing or exploiting. But it's both Netscalers and Cisco ISE they talk to, primarily at US universities…

CVE-2024-51977

  • Produit : Brother Industries, Ltd HL-L8260CDN
  • Score CVSS : 5.3 (MEDIUM)
  • Poids social : 221.0 (posts: 5, utilisateurs: 2)
  • Description : Un attaquant non authentifié qui peut accéder au service HTTP (port TCP 80), au service HTTPS (port TCP 443), ou au service IPP (port TCP 631), peut divulguer plusieurs éléments d’information sensibles à partir d’un appareil vulnérable. Le chemin URI /etc/mnt_info.csv peut être accédé via une requête GET et aucune authentification n’est requise. Le résultat retourné est un tableau d’informations sous forme de valeurs séparées par des virgules (CSV). Les informations divulguées comprennent le modèle de l’appareil, la version du firmware, l’adresse IP et le numéro de série.
  • Date de publication : 2025-06-25T07:15:17Z

Posts Fediverse (5 trouvés)

🗨️ CrowdSec (infosec.exchange) – 2025-07-21T13:51:06.820000Z
@CrowdSec sur infosec.exchange 🕒 2025-07-21T13:51:06.820000Z

🚨 In this week’s Threat Alert Newsletter CVE-2024-51977: The New Vulnerability Turning over 750 Printer Models Into BotnetsThe CrowdSec Network has detected a wave of exploitation attempts targeting CVE-2024-51977, affecting over 750 different printers from brands such as Brother…

🗨️ CrowdSec (infosec.exchange) – 2025-07-21T13:53:03.589000Z
@CrowdSec sur infosec.exchange 🕒 2025-07-21T13:53:03.589000Z

🛠️ About the exploit:This vulnerability allows remote unauthenticated attackers to read sensitive information from the printer's local storage. Security company @Rapid7Official demonstrated that the information disclosed by CVE-2024-51977 can then be used to generate a valid admi…

🗨️ CrowdSec (infosec.exchange) – 2025-07-21T13:53:49.333000Z
@CrowdSec sur infosec.exchange 🕒 2025-07-21T13:53:49.333000Z

📈 Trend analysis:The vulnerability was disclosed by Rapid7 on the 25th of June 2025. CrowdSec has been tracking this vulnerability and its exploits since the 4th of July 2025. Insights from the CrowdSec Network reveal that the attackers trying to exploit CVE-2024-51977 are compos…

🗨️ CrowdSec (infosec.exchange) – 2025-07-21T13:54:35.132000Z
@CrowdSec sur infosec.exchange 🕒 2025-07-21T13:54:35.132000Z

🛡️ How to protect your systems:🔷 Patch: The specific remediation options depend on your device. We recommend checking the remediation section under the well-written post by @Rapid7Official for instructions for your specific device: https://rapid7.com/blog/post/multiple-brother-de…

🗨️ MrCopilot (mstdn.social) – 2025-07-25T16:42:25Z
@MrCopilot sur mstdn.social 🕒 2025-07-25T16:42:25Z

the list 🔗 https://www.cve.org/CVERecord?id=CVE-2024-51977

CVE-2010-10012

  • Produit : Japheth httpdasm
  • Score CVSS : 8.7 (HIGH)
  • Poids social : 148.0 (posts: 1, utilisateurs: 1)
  • Description : “Une vulnérabilité de parcours de chemin existe dans la version 0.92 de httpdasm, un serveur HTTP léger pour Windows, qui permet à des attaquants non authentifiés de lire des fichiers arbitraires sur le système hôte. En envoyant une requête GET spécialement conçue contenant une séquence de barres obliques inversées encodées en URL et des motifs de parcours de répertoire, un attaquant peut sortir de la racine web et accéder à des fichiers sensibles en dehors du répertoire prévu.”
  • Date de publication : 2025-07-23T13:53:39Z

Posts Fediverse (1 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-23T14:05:22.781000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-07-23T14:05:22.781000Z

CVE-2010-10012 was just published. Today. In 2025.https://www.cve.org/CVERecord?id=CVE-2010-10012

CVE-2024-6107

  • Produit : Canonical MAAS
  • Score CVSS : 9.6 (CRITICAL)
  • Poids social : 136.0 (posts: 1, utilisateurs: 1)
  • Description : “En raison d’une vérification insuffisante, un attaquant pourrait utiliser un client malveillant pour contourner les contrôles d’authentification et exécuter des commandes RPC dans une région. Ce problème a été résolu dans MAAS et mis à jour dans les snaps correspondants.”
  • Date de publication : 2025-07-21T08:52:57Z

Posts Fediverse (1 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-21T12:47:15.923000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-07-21T12:47:15.923000Z

Let's start the week ( ignoring SharePoint ) with a fun vuln in MAAS. It was reported over a year ago and patches were made available in April, but the embargo was just lifted a few hours ago and the CVE was published then.https://bugs.launchpad.net/maas/+bug/2069094sev:CRIT 9.6 …

CVE-2025-5449

  • Produit : None None
  • Score CVSS : None (None)
  • Poids social : 123.0 (posts: 1, utilisateurs: 1)
  • Description : “Une faille a été découverte dans la logique de décodage des messages du serveur SFTP de libssh. Le problème survient en raison d’une vérification incorrecte de la longueur du paquet qui permet un débordement d’entier lors de la gestion de grandes tailles de charge utile sur les systèmes 32 bits. Ce problème conduit à une allocation de mémoire échouée et provoque le crash du processus du serveur, entraînant un déni de service.”
  • Date de publication : 2025-07-25T17:19:39Z

Posts Fediverse (1 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-25T17:22:42.924000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-07-25T17:22:42.924000Z

Another DoS in libssh.https://access.redhat.com/security/cve/CVE-2025-5449A flaw was found in the SFTP server message decoding logic of libssh. The issue occurs due to an incorrect packet length check that allows an integer overflow when handling large payload sizes on 32-bit sys…