Période analysée : les 30 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit : Cisco IOS and IOS XE
- Score CVSS : 0.0 ⚪
- EPSS : 0.93213 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 943.0
- Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant ainsi une situation de déni de service (DoS), ou d’exécuter du code arbitraire sur cet appareil. Cette vulnérabilité est due à une validation incorrecte des données de paquet. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté via le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants : provoquer un redémarrage de l’appareil, permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil, ou causer une boucle indéfinie sur l’appareil affecté entraînant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186.
- Date de publication officielle : 28 mars 2018 à 22h00
Posts Fediverse (10 trouvés)
🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel
🗨️ nemo™ 🇺🇦 – n/d 🚨 The FBI warns Russian FSB hackers are exploiting a 7-year-old Cisco bug (CVE-2018-0171) to steal configs & gain unauthorized access to critical infrastructure worldwide. Targets span telecom, education & manufacturing. Patch now to block this long-running espionage campaign! 🔐🌐 #CyberSecurity #Cisco #Russia #FSB https://www.theregister.com/2025/08/20/russian_fsb_cyberspies_exploiting_cisco_bug/#newz
🗨️ Chum1ng0 - Security Research :verified: – n/d FBI warns about vulnerability (CVE-2018-0171) in critical infrastructure sectors.https://www.security-chu.com/2025/08/FBI-alerta-CVE-2018-0171.html #cybersecurity #cyberattack
🗨️ Jeff Hall - PCIGuru :verified: – n/d Successful exploitation of CVE-2018-0171, a critical vulnerability in the Smart Install feature of Cisco IOS and Cisco IOS XE software, can allow unauthenticated threat actors to remotely trigger a reload of unpatched devices. https://www.bleepingcomputer.com/news/security/fbi-warns-of-russian-hackers-exploiting-cisco-flaw-in-critical-infrastructure-attacks/
🗨️ TechNadu – n/d Orange Belgium: 850K customer records exposed (SIM IDs, PUKs, tariffs). Warlock hackers leaked data.Russia’s Static Tundra: FBI + Cisco Talos warn of exploitation of CVE-2018-0171 in global critical infra. Unpatched, EOL Cisco devices remain a prime target.Scattered Spider: Hacker Noah Urban sentenced to 10 years + $13M restitution for SIM-swap frauds targeting crypto holders & enterprises.
🗨️ ekiledjian – n/d A Russian cyber espionage group, Static Tundra, linked to the FSB, has been exploiting a seven-year-old Cisco vulnerability (CVE-2018-0171) to target critical infrastructure worldwide. The group, known for its long-term intrusion campaigns, uses custom tooling and legacy protocols to remain undetected for years. Organizations are advised to patch aggressively, replace unpatched devices, and harden configurations to mitigate the risk posed by this persistent threat.https://informationsecuritybuzz…
🗨️ TechNadu – n/d 🚨 FBI Alert: Russian FSB hackers exploiting unpatched Cisco Smart Install flaw (CVE-2018-0171).📌 Targets: telecom, higher ed, manufacturing, critical infrastructure worldwide. 📌 Many exploited devices are end-of-life, unpatched since 2018.⚠️ Patch now or disable Smart Install to close this door.👉 Full story: https://www.technadu.com/russian-state-sponsored-threat-actors-exploit-an-unpatched-cisco-vulnerability-globally-fbi-warns/606611/#CyberSecurity #Cisco #FBI #FSB #CriticalInfrastructure
🗨️ Patrick C Miller :donor: – n/d Russian cyber group exploits seven-year-old network vulnerabilities for long-term espionage https://cyberscoop.com/russian-static-tundra-hacks-cisco-network-devices-cve-2018-0171/
🗨️ Jim Fuller – n/d end of life software users … you know the risks - https://cyberscoop.com/russian-static-tundra-hacks-cisco-network-devices-cve-2018-0171/
🗨️ hackmac – n/d Russische Hacker greifen erneut Cisco-Geräte an – mit uralter Schwachstelle!Die Cyberspionagegruppe Static Tundra (FSB-Einheit „Center 16“) nutzt noch immer die bereits 2018 geschlossene Lücke CVE-2018-0171 in Cisco-Geräten. Ziele der Angriffe: Telekommunikation, Hochschulen Fertigung weltweit, mit besonderem Fokus auf strategisch relevante Organisationen. #CyberSecurity #Hacking #APT #Cisco #StaticTundra #SYNfulKnock #Cybersicherheit #Cyberangriffe #Spionage
CVE-2023-46604 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Apache Software Foundation Apache ActiveMQ
- Score CVSS : 10.0 🟥
- EPSS : 0.94436 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 867.0
- Description : Le décodeur du protocole OpenWire en Java est vulnérable à l’exécution de code à distance. Cette vulnérabilité peut permettre à un attaquant distant disposant d’un accès réseau à un courtier OpenWire basé sur Java ou à un client d’exécuter des commandes shell arbitraires en manipulant les types de classes sérialisées dans le protocole OpenWire, ce qui entraîne, respectivement, l’instanciation de n’importe quelle classe présente sur le classpath par le client ou le courtier.
Il est recommandé aux utilisateurs de mettre à jour à la fois les courtiers et les clients vers les versions 5.15.16, 5.16.7, 5.17.6 ou 5.18.3 qui corrigent ce problème.
- Date de publication officielle : 27 octobre 2023 à 14h59
Posts Fediverse (8 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buonaGli specialisti di Red Canary hanno scoperto un’insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server cloud Linux. Gli aggressori hanno ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in Apache ActiveMQ dopodiché hanno preso piede nel sistema e hanno installato una patch per chiudere proprio quella falla dalla quale erano entrati.Questa mossa paradossale ha permesso loro …
🗨️ Nicola Fioretti :gnu: :linux: – n/d Quando i Criminal patchano i server Linux!Gli specialisti #RedCanary hanno scoperto una campagna che, utilizzando il #malware #DripDropper, prende di mira i server cloud #Linux. Gli aggressori, ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in #Apache ActiveMQ, hanno installato una #patch per chiudere proprio quella falla dalla quale erano entrati.Questo ha permesso loro di coprire le proprie tracce e bloccare l’accesso ai concorrenti.https://www.redhotcyber.com/post/quando-i-crimina…
🗨️ Undercode News – n/d | Component | Technical Details || - | – | | Vulnerability | CVE-2023-46604 (Apache ActiveMQ RCE) | | EPSS Score | 94.44% exploitation probability (30 days) | | Malware Type | Encrypted PyInstaller ELF | | C2 Infrastructure | Dropbox, Sliver, Cloudflare Tunnels | | Persistence Methods | SSH configuration modification, anacron scheduling | | Target Environment | Cloud-based Linux endpoints | 🕵️📝✔️Let’s dive deep and fact‑check.https://undercodenews.com/component-technical-details/
🗨️ DragonJAR – n/d En las últimas 24 horas, expertos analizan si el servicio WebClient puede iniciarse remotamente, mientras surge la discusión sobre la inclusión de hackers en equipos de ciberseguridad. Además, se revela un fallo crítico en Microsoft Copilot y una nueva amenaza de malware en Apache ActiveMQ. La legalidad de los delitos cibernéticos también toma relevancia con una reciente sentencia en el Reino Unido. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:🗞️ …
🗨️ The IT Nerd – n/d ‘DripDropper’ Hackers Patch Their Own ActiveMQ Exploit This I have to admit is a new one. Security researchers detected an attacker exploiting Apache ActiveMQ, a popular open-source message broker, a security hole that is detailed in CVE-2023-46604, to gain persistent access on cloud Linux systems. The new part is that the attacker is apparently patching the vulnerability after securing initial access to secure their foothold and evade detection as per this: https://itnerd.blog/2025/08/20/dripdr…
🗨️ nemo™ 🇺🇦 – n/d 🚨 Attackers exploiting a critical Apache ActiveMQ vuln (CVE-2023-46604) are not only breaking in but patching the flaw afterward to hide their tracks! Using malware DripDropper, they maintain stealthy control over Linux servers. A rare and clever tactic to watch out for! 🛡️🔥 #Cybersecurity #InfoSec #ApacheActiveMQ https://www.theregister.com/2025/08/19/apache_activemq_patch_malware/#newz
🗨️ Christoph Schmees – n/d Ordentliche Einbrecher …… schließen die Türe hinter sich. Und ein ordentlicher Hacker schließt die Sicherheitslücke, durch die er eingedrungen ist. :-) Die Sicherheitslücke in Rede ist CVE-2023-46604; sie steckt in einem Java-Programm namens Java OpenWire protocol marshaller. Die Lücke ist seit Ende 2023 bekannt und seit Februar 2024 gibt es einen Flicken dagegen. Man müsste ihn halt einspielen …https://www.pc-fluesterer.info/wordpress/2025/08/21/ordentliche-einbrecher/#Allgemein #Empfehlung…
🗨️ pentest-tools.com – n/d 🧨 Another week, another “old” vuln under active exploitation:“Apache ActiveMQ Flaw Exploited to Deploy DripDropper Malware on Cloud Linux Systems” - The Hacker NewsCVE-2023-46604 in Apache ActiveMQ isn’t new - but attackers still use it to get RCE through a single, unauthenticated request.If you’re in charge of vulnerability monitoring or reporting, here’s the frustrating part:🚩 The vuln looks patched in some setups🚩 Detection often stops at banner grabs🚩 You still need to prove exploitability w…
CVE-2024-3094 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : xz
- Score CVSS : 10.0 🟥
- EPSS : 0.86124 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 355.0
- Description : Un code malveillant a été découvert dans les archives tarball en amont de xz, à partir de la version 5.6.0.
Grâce à une série d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet précompilé depuis un fichier de test déguisé présent dans le code source, qui est ensuite utilisé pour modifier des fonctions spécifiques dans le code de liblzma. Cela entraîne une bibliothèque liblzma modifiée pouvant être utilisée par tout logiciel lié à cette bibliothèque, interceptant et modifiant les interactions de données avec celle-ci. - Date de publication officielle : 29 mars 2024 à 16h51
Posts Fediverse (3 trouvés)
🗨️ nemo™ 🇺🇦 – n/d 🚨 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz
🗨️ Cybersecurity & cyberwarfare – n/d Backdoor in xz Utils: 35 immagini Docker Hub ancora infetteGli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. S…
🗨️ knoppix – n/d At least 35 Linux images on Docker Hub still contain the XZ-Utils backdoor, CVE-2024-3094 🐛Binarly warns that many are still publicly available and transitively used in other builds ⚠️Debian declined removal, citing low risk and archival value 📦Users are advised to manually check and avoid using outdated images 🔍@BleepingComputer https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#FOSS #Docker #DockerHub #XZUtils #Linux #CVE #SupplyC…
CVE-2023-36811 [CVSS 4.7 🟨] [VLAI Medium 🟨]
- Produit : borgbackup borg
- Score CVSS : 4.7 🟨
- EPSS : 0.00052 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 323.0
- Description : borgbackup est un archivage open source avec déduplication, compression et chiffrement authentifié. Une faille dans le schéma d’authentification cryptographique de borgbackup permettait à un attaquant de falsifier des archives et, potentiellement, de provoquer indirectement une perte de données de sauvegarde dans le dépôt. Cette attaque nécessite que l’attaquant puisse : 1. insérer des fichiers (sans en-têtes supplémentaires) dans les sauvegardes, et 2. obtenir un accès en écriture au dépôt. Cette vulnérabilité ne divulgue pas de texte clair à l’attaquant, ni n’affecte l’authenticité des archives existantes. La création d’archives falsifiées plausibles peut être envisageable pour des archives vides ou de petite taille, mais est peu probable pour des archives volumineuses. Le problème a été corrigé dans borgbackup 1.2.5. Il est recommandé aux utilisateurs de mettre à jour leur version. En plus d’installer le code corrigé, les utilisateurs doivent suivre la procédure de mise à jour telle que documentée dans le journal des modifications. La perte de données suite à une attaque peut être évitée en vérifiant les archives (horodatage et contenu valides et conformes aux attentes) après toute commande « borg check –repair » et avant « borg prune ». Aucune solution alternative connue n’existe pour cette vulnérabilité.
- Date de publication officielle : 30 août 2023 à 17h32
Posts Fediverse (1 trouvés)
🗨️ BorgBackup – n/d PSA for Debian borgbackup users: if you upgrade from Bookworm to Trixie (from borg 1.2.4 to 1.4.0), you will need to follow the upgrade notes in the changelog:https://borgbackup.readthedocs.io/en/1.4.0/changes.html#pre-1-2-5-archives-spoofing-vulnerability-cve-2023-36811
CVE-2024-7591 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Progress LoadMaster
- Score CVSS : 10.0 🟥
- EPSS : 0.32235 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 251.0
- Description : Vulnérabilité de validation incorrecte des entrées dans Progress LoadMaster permettant une injection de commandes système. Ce problème affecte :
-
LoadMaster : version 7.2.40.0 et supérieures
-
ECS : toutes les versions
-
Multi-Tenancy : version 7.1.35.4 et supérieures
- Date de publication officielle : 05 septembre 2024 à 17h16
Posts Fediverse (1 trouvés)
🗨️ Dio9sys – n/d Hey bro, are you CVE-2024-7591? Because I’d let you exploit my Load Master
CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Microsoft Corporation Microsoft Office
- Score CVSS : 0.0 ⚪
- EPSS : 0.94384 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 205.5
- Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur courant en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct du CVE-2017-11884.
- Date de publication officielle : 15 novembre 2017 à 03h00
Posts Fediverse (4 trouvés)
🗨️ Undercode News – n/d CVE-2017-11882 Strikes Again: How a Deadly Microsoft Office Exploit Still Powers Modern AttacksIntroduction: The Exploit That Refuses to Die In the fast-moving world of cybersecurity, threats often fade into history as software updates patch their vulnerabilities. Yet some exploits prove so durable, so deeply embedded in malicious toolkits, that they continue to wreak havoc years after their discovery. CVE-2017-11882 is one such menace. Originally tied to Microsoft…https://undercodenews.com/cve-…
🗨️ Christoph Schmees – n/d Wer benutzt altes Microsoft-Office?Ja, man kann alte Software weiterhin benutzen, wenn man mit dem Rechner nicht surft, E-Mails empfängt oder fremde Dateien einspielt. Ansonsten dräut Gefahr. Gerade wurde eine Trojanische Datei entdeckt, die eine uralte Sicherheitslücke in Microsofts (MS) berühmt-berüchtigten Formeleditor ausnutzt. Die angegriffene Sicherheitslücke wurde im Jahre 2017 entdeckt und geflickt (wenn man denn das Update gegen CVE-2017-11882 eingespielt hat); den betroffenen Formeledi…
🗨️ Cybersecurity & cyberwarfare – n/d Exploits and vulnerabilities in Q2 2025Vulnerability registrations in Q2 2025 proved to be quite dynamic. Vulnerabilities that were published impact the security of nearly every computer subsystem: UEFI, drivers, operating systems, browsers, as well as user and web applications. Based on our analysis, threat actors continue to leverage vulnerabilities in real-world attacks as a means of gaining access to user systems, just like in previous periods.This report also describes known vulnerabilities…
🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiaveSecondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi …
CVE-2024-12718 [CVSS 5.3 🟨] [VLAI High 🟧]
- Produit : Python Software Foundation CPython
- Score CVSS : 5.3 🟨
- EPSS : 0.00093 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 201.0
- Description : Permet de modifier certaines métadonnées de fichiers (par exemple la date de dernière modification) avec filter=“data” ou les permissions des fichiers (chmod) avec filter=“tar” pour des fichiers situés en dehors du répertoire d’extraction.
Vous êtes concerné par cette vulnérabilité si vous utilisez le module tarfile pour extraire des archives tar non fiables en employant TarFile.extractall() ou TarFile.extract() avec le paramètre filter= prenant pour valeur “data” ou “tar”. Consultez la documentation sur les filtres d’extraction du module tarfile https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filter pour plus d’informations. Seules les versions de Python 3.12 ou ultérieures sont affectées par ces vulnérabilités, les versions antérieures ne comportant pas la fonctionnalité de filtre d’extraction.
Notez que pour Python 3.14 et les versions suivantes, la valeur par défaut du paramètre filter= est passée de “aucun filtrage” à “data”, donc si vous vous appuyez sur ce nouveau comportement par défaut, votre utilisation est également concernée.
À noter qu’aucune de ces vulnérabilités n’impacte significativement l’installation des distributions sources au format tar, car ces dernières permettent déjà l’exécution de code arbitraire durant le processus de compilation. Cependant, lors de l’évaluation des distributions sources, il est
- Date de publication officielle : 03 juin 2025 à 12h59
Posts Fediverse (2 trouvés)
🗨️ buherator – n/d [RSS] CVE-2024-12718: Path Escape via Python’s tarfile Extraction Filtershttps://www.upwind.io/feed/cve-2024-12718-path-escape-via-pythons-tarfile-extraction-filters
🗨️ Marco Ivaldi – n/d @disasmwinnie yeah, see also for additional details https://www.upwind.io/feed/cve-2024-12718-path-escape-via-pythons-tarfile-extraction-filters
CVE-2024-8176 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Red Hat Red Hat Enterprise Linux 8
- Score CVSS : None ⚪
- EPSS : 0.00385 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 144.0
- Description : Une vulnérabilité de débordement de pile existe dans la bibliothèque libexpat en raison de la manière dont elle gère l’expansion récursive des entités dans les documents XML. Lors de l’analyse d’un document XML contenant des références d’entités profondément imbriquées, libexpat peut être amenée à récursion indéfinie, épuisant ainsi l’espace de la pile et provoquant un plantage. Ce problème pourrait entraîner un déni de service (DoS) ou, dans certains cas, une corruption mémoire exploitables, selon l’environnement et l’utilisation de la bibliothèque.
- Date de publication officielle : 14 mars 2025 à 08h19
Posts Fediverse (1 trouvés)
🗨️ Marco Ivaldi – n/d A fascinating story about a #DoS #vulnerability in the Expat #XML parser #Recursion kills: The story behind CVE-2024-8176 / #Expat 2.7.0 released, includes security fixeshttps://blog.hartwork.org/posts/expat-2-7-0-released/
CVE-2024-0149 [CVSS 3.3 🟩] [VLAI Low 🟩]
- Produit : NVIDIA NVIDIA GPU Display Driver, vGPU software
- Score CVSS : 3.3 🟩
- EPSS : 0.00036 🟩
- VLAI : Low 🟩
- Poids social (Fediverse) : 137.0
- Description : Le pilote d’affichage NVIDIA GPU pour Linux contient une vulnérabilité qui pourrait permettre à un attaquant d’accéder de manière non autorisée à des fichiers. L’exploitation réussie de cette vulnérabilité pourrait entraîner une divulgation limitée d’informations.
- Date de publication officielle : 28 janvier 2025 à 04h04
Posts Fediverse (1 trouvés)
🗨️ Marco Ivaldi – n/d wait3() System Call as a Side Channel in #Setuid Programs: nvidia-modprobe case study (CVE-2024-0149)https://security.opensuse.org/2025/03/26/nvidia-modprobe.html
CVE-2013-3893 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.87062 🟧
- VLAI : High 🟧
- Poids social (Fediverse) : 133.0
- Description : Vulnérabilité de type use-after-free dans l’implémentation de SetMouseCapture dans mshtml.dll de Microsoft Internet Explorer versions 6 à 11, permettant à des attaquants distants d’exécuter du code arbitraire via des chaînes JavaScript spécialement conçues, comme démontré par l’utilisation d’une URL ms-help: qui déclenche le chargement de hxds.dll.
- Date de publication officielle : 18 septembre 2013 à 10h00
Posts Fediverse (2 trouvés)
🗨️ TechNadu – n/d 🚨 CISA’s KEV update adds: • CVE-2013-3893 – Internet Explorer • CVE-2007-0671 – Excel • CVE-2025-8088 – WinRARAll actively exploited.Legacy vulnerabilities remain high-value targets — patch or retire them.#CISA #KEV #Vulnerabilities #Cybersecurity
🗨️ 曖昧ナ犬 – n/d 米当局、 「 #IE 」 「 #Excel 」 「 #WinRAR 」 の #脆弱性 悪用に注意喚起 - Security NEXT「CVE-2013-3893」は、報告された2013年当時より悪用が確認されており、 #日本 国内の組織を対象とした #標的型攻撃 などに用いられたことも判明している。同 …https://www.security-next.com/173337