Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.
CVE-2025-6558
- Produit : Google Chrome
- Score CVSS : None (None)
- Poids social : 540.0 (posts: 6, utilisateurs: 5)
- Description : “Une validation insuffisante des entrées non fiables dans ANGLE et GPU dans Google Chrome avant la version 138.0.7204.157 permettait à un attaquant distant de potentiellement réaliser une évasion de bac à sable via une page HTML spécialement conçue. (Sévérité de la sécurité Chromium : Élevée)”
- Date de publication : 2025-07-15T18:12:37Z
Posts Fediverse (6 trouvés)
🗨️ Undercode News (mastodon.social) – 2025-07-30T11:06:19Z
Apple Issues Emergency Fix After Google Discovers Zero-Day Exploit in SafariApple and Google Join Forces to Contain a Critical Security Threat In a rapidly unfolding cybersecurity incident, Apple has released urgent security patches across its entire ecosystem in response to a ma…
🗨️ ekiledjian (infosec.exchange) – 2025-07-30T14:25:58.981000Z
Apple released security updates for its software portfolio, including a fix for a vulnerability exploited as a zero-day in Google Chrome. The vulnerability, CVE-2025-6558, impacts the WebKit browser engine powering Safari and could result in a sandbox escape.https://thehackernews…
🗨️ nemo™ 🇺🇦 (mas.to) – 2025-07-30T17:31:07Z
🚨 Apple has released urgent security updates patching CVE-2025-6558, a zero-day vulnerability exploited in Google Chrome attacks! 🛡️ This flaw in the ANGLE graphics layer could let hackers run code via malicious HTML, escaping browser sandbox protections. Update your devices now!…
🗨️ Undercode News (mastodon.social) – 2025-07-30T21:22:18Z
Apple Issues Emergency Patch After Critical Chrome-Based Exploit Hits SafariA Race Against Exploits: Apple Reacts to Google Chrome-Based Zero-Day Threat In a rapidly escalating cybersecurity event, Apple has released urgent security updates targeting a high-severity vulnerability…
🗨️ Walk News (jforo.com) – 2025-07-31T00:58:06Z
https://www.walknews.com/995472/ 【セキュリティ ニュース】Apple、「macOS Sequoia 15.6」など公開 – 脆弱性87件を修正(1ページ目 / 全1ページ):Security NEXT #Apple複数脆弱性対策2025年7月 #CVE20256558アップデート情報 #MacOSSequoia15.6脆弱性修正 #macOSセキュリティアップデート一覧 #Safari18.6脆弱性修正内容 #Safariゼロデイ脆弱性対応 #Science #Science&Technology #Security #…
🗨️ appgefahren.de - Tech-Blog (techhub.social) – 2025-07-31T19:17:29Z
Wie die Website @bleepingcomputer.com mitgeteilt hat, haben Apples #Software-Updates vom Dienstag dieser Woche einen schwerwiegenden #ZeroDay-Angriff, der auf #GoogleChrome-User abzielte, behoben. Laut #Apple war CVE-2025-6558 eine Schwachstelle im #OpenSource-Code, die auch Appl…
CVE-2025-8194
- Produit : Python Software Foundation CPython
- Score CVSS : 7.5 (HIGH)
- Poids social : 222.0 (posts: 2, utilisateurs: 2)
- Description : Il y a un défaut dans le module “tarfile” de CPython qui affecte les APIs d’extraction “TarFile” et d’énumération d’entrées. L’implémentation tar traiterait les archives tar avec des décalages négatifs sans erreur, entraînant une boucle infinie et un blocage lors de l’analyse des archives tar malicieusement conçues.
Cette vulnérabilité peut être atténuée en incluant le correctif suivant après avoir importé le module “tarfile”: https://gist.github.com/sethmlarson/1716ac5b82b73dbcbf23ad2eff8b33e1
- Date de publication : 2025-07-28T18:42:45Z
Posts Fediverse (2 trouvés)
🗨️ mgorny-nyan (on) :autism:🙀🚂🐧 (pol.social) – 2025-07-28T19:07:29Z
Kolejna 'poważna' luka bezpieczeństwa w języku #Python.I po raz kolejny informacja o niej trafiła do sekcji 'Library' pliku NEWS, a nie do 'Security'.https://www.cve.org/CVERecord?id=CVE-2025-8194https://github.com/python/cpython/pull/137027/files#diff-27f72e5ff09b9527a5761075150…
🗨️ mgorny-nyan (he) :autism:🙀🚂🐧 (social.treehouse.systems) – 2025-07-28T19:06:50Z
Yet another 'HIGH severity' vulnerability in #Python.Once again found in 'Library' section of the NEWS, not in '#Security'.https://www.cve.org/CVERecord?id=CVE-2025-8194https://github.com/python/cpython/pull/137027/files#diff-27f72e5ff09b9527a57610751506f7e37d371a2d55b1305b96dcef…
CVE-2023-2533
- Produit : PaperCut PaperCut NG/MF
- Score CVSS : 8.4 (HIGH)
- Poids social : 200.0 (posts: 2, utilisateurs: 2)
- Description : “Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été identifiée dans PaperCut NG/MF, qui, sous certaines conditions, pourrait potentiellement permettre à un attaquant de modifier les paramètres de sécurité ou d’exécuter du code arbitraire. Cette vulnérabilité pourrait être exploitée si la cible est un administrateur avec une session de connexion active. L’exploitation de cette vulnérabilité impliquerait typiquement la possibilité de tromper un administrateur en le faisant cliquer sur un lien malveillant spécialement conçu, pouvant potentiellement conduire à des modifications non autorisées.”
- Date de publication : 2023-06-20T14:45:14Z
Posts Fediverse (2 trouvés)
🗨️ ../../nyanbinary (infosec.exchange) – 2025-07-29T15:14:55.981000Z
Seeing CVE-2023-2533 being KEV'd just now has me... confused. Well, at least we beat the attackers on patching this time! :neobot_giggle:
🗨️ Undercode News (mastodon.social) – 2025-07-29T16:01:30Z
Critical Security Alert: PaperCut NG/MF Faces Dangerous Cross-Site Request Forgery VulnerabilityA major security flaw has been uncovered in PaperCut NG/MF, a widely used print management software, threatening organizations around the globe. This newly discovered vulnerability, ta…
CVE-2023-34048
- Produit : VMware VMware vCenter Server
- Score CVSS : 9.8 (CRITICAL)
- Poids social : 183.0 (posts: 3, utilisateurs: 3)
- Description : “Le serveur vCenter contient une vulnérabilité d’écriture hors limites dans la mise en œuvre du protocole DCERPC. Un acteur malveillant ayant un accès réseau au serveur vCenter peut déclencher une écriture hors limites, pouvant potentiellement conduire à l’exécution de code à distance.”
- Date de publication : 2023-10-25T04:21:42Z
Posts Fediverse (3 trouvés)
🗨️ ekiledjian (infosec.exchange) – 2025-07-28T10:52:27.464000Z
China-linked cyberespionage group Fire Ant has been exploiting VMware and F5 vulnerabilities since early 2025 to breach secure systems, according to Sygnia. The threat actors exploit the critical CVE-2023-34048 vCenter Server vulnerability for unauthenticated remote code executio…
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-07-28T16:21:32Z
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno ITSygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter Server che consente …
🗨️ Rob Wright (infosec.exchange) – 2025-07-29T13:19:02.420000Z
A cyberespionage campaign tied to China-nexus threat group UNC3886 is using old VMware vulnerabilities like CVE-2023-34048 to compromise organizations' virtual environments. Additionally, the campaign -- dubbed Fire Ant by Sygnia researchers -- is bypassing network segmentation t…
CVE-2025-7676
- Produit : Microsoft, Inc Windows 11
- Score CVSS : 5.4 (MEDIUM)
- Poids social : 135.0 (posts: 1, utilisateurs: 1)
- Description : Détournement de DLL de tous les exécutables PE32 lorsqu’ils sont exécutés sur Windows pour l’architecture de processeur ARM64. Cela permet à un attaquant d’exécuter du code, si l’attaquant peut placer une DLL dans le même répertoire que l’exécutable. Les versions vulnérables de Windows 11 pour ARM tentent de charger des DLL de base qui ne seraient normalement pas chargées à partir du répertoire de l’application. Corrigé dans la version 24H2, mais présent dans toutes les versions antérieures de Windows 11 pour les processeurs ARM.
- Date de publication : 2025-07-28T16:34:29Z
Posts Fediverse (1 trouvés)
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-28T16:42:12.519000Z
Hey look, @reverseics and friends have a newly published CVE with their name on it. CVE-2025-7676https://raw.githubusercontent.com/reidmefirst/vuln-disclosure/refs/heads/main/2025-04.txtDLL hijacking of all PE32 executables when run on Windows for ARM64 CPU architecture. This all…
CVE-2025-7458
- Produit : SQLite SQLite
- Score CVSS : 6.9 (MEDIUM)
- Poids social : 123.0 (posts: 1, utilisateurs: 1)
- Description : “Un débordement d’entier dans la fonction sqlite3KeyInfoFromExprList dans les versions SQLite 3.39.2 à 3.41.1 permet à un attaquant ayant la capacité d’exécuter des instructions SQL arbitraires de provoquer un déni de service ou de divulguer des informations sensibles de la mémoire du processus via une instruction SELECT élaborée avec un grand nombre d’expressions dans la clause ORDER BY.”
- Date de publication : 2025-07-29T12:43:19Z
Posts Fediverse (1 trouvés)
🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-29T13:22:45.273000Z
Int overflow in SQLite.https://www.cve.org/CVERecord?id=CVE-2025-7458An integer overflow in the sqlite3KeyInfoFromExprList function in SQLite versions 3.39.2 through 3.41.1 allows an attacker with the ability to execute arbitrary SQL statements to cause a denial of service or dis…