Résumé global :
Total CVE: 6Exploited: 0Patch dispo: 0Seen: 5CVSS moyen: 5.4
Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability‑Lookup (EPSS, sightings, CWE, références).
CVE-2025-8088#
CVSS 8.4 (HIGH)EPSS n/dseenCWE n/dPoids social 1375.0
- Produit : win.rar GmbH WinRAR
- Score CVSS : 8.4 (HIGH)
- Poids social : 1375.0 (posts: 12, utilisateurs: 12)
- Description : “Une vulnérabilité de parcours de chemin affectant la version Windows de WinRAR permet aux attaquants d’exécuter du code arbitraire en créant des fichiers d’archive malveillants. Cette vulnérabilité a été exploitée dans un environnement réel et a été découverte par Anton Cherepanov, Peter Košinár et Peter Strýček d’ESET.”
- Date de publication : 2025-08-08T11:11:42Z
Posts Fediverse (12 trouvés)#
🗨️ :mastodon: decio (infosec.exchange) – 2025-08-08T20:59:15.232000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@:mastodon: decio
sur infosec.exchange
🕒 2025-08-08T20:59:15.232000Z
winRAR 80'000 ?( https://gbhackers.com/winrar-0%E2%80%91day-exploit-listed/ )'WinRAR zero-day flaw exploited by RomCom hackers in phishing attacks'⬇️ 'A recently fixed WinRAR vulnerability tracked as CVE-2025-8088 was exploited as a zero-day in phishing attacks to install the Rom…
{{
}}
🗨️ Tekno Fix - IT Solutions (mstdn.social) – 2025-08-09T00:10:14Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Tekno Fix - IT Solutions
sur mstdn.social
🕒 2025-08-09T00:10:14Z
A recently fixed WinRAR vulnerability tracked as CVE-2025-8088 was exploited as a zero-day in phishing attacks to install the RomCom malware.#Tech #PC #InfoSec #Security #CyberSecurityNews #Technology #News #Computing #CyberSecurity #Business #TechNews #Hacking #SocialMedia #Mast…
{{
}}
🗨️ Tarnkappe.info (social.tchncs.de) – 2025-08-09T06:20:31Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Tarnkappe.info
sur social.tchncs.de
🕒 2025-08-09T06:20:31Z
📬 WinRAR-Zero-Day für Phishing-Angriffe ausgenutzt#ITSicherheit #Malware #CVE20258088 #PhishingAngriffe2025 #RomComMalware #WinRAR #WinRARUpdate #ZeroDayExploit https://sc.tarnkappe.info/bb8351
{{
}}
🗨️ Undercode News (mastodon.social) – 2025-08-09T09:04:48Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Undercode News
sur mastodon.social
🕒 2025-08-09T09:04:48Z
WinRAR Zero-Day Exploit Unleashes RomCom Malware in Targeted Phishing CampaignsIntroduction A critical vulnerability in WinRAR, tracked as CVE-2025-8088, has been exploited in the wild as a zero-day by a sophisticated cyberespionage group linked to Russia. The flaw—discovered in …
{{
}}
🗨️ DragonJAR (infosec.exchange) – 2025-08-09T11:03:56.526000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@DragonJAR
sur infosec.exchange
🕒 2025-08-09T11:03:56.526000Z
Investigadores revelan puertas traseras en cajas fuertes electrónicas, mientras HTTP/1.1 se vuelve obsoleto y arriesga millones de sitios. Vulnerabilidades en CyberArk y WinRAR son aprovechadas por hackers en ataques de phishing. Nuevo ciberataque en San Pablo y cambios en seguri…
{{
}}
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-08-09T12:48:46Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Cybersecurity & cyberwarfare
sur poliverso.org
🕒 2025-08-09T12:48:46Z
Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromessoUna vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Directory Traversal e…
{{
}}
🗨️ corq (infosec.exchange) – 2025-08-09T14:48:12.900000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@corq
sur infosec.exchange
🕒 2025-08-09T14:48:12.900000Z
WinRAR Zero-Day CVE-2025-8088 Exploited to Spread RomCom Malware https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/?utm_source=dlvr.it&utm_medium=%5Binfosec.exchange%5D
{{
}}
🗨️ Hackread.com (mstdn.social) – 2025-08-09T14:50:05Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Hackread.com
sur mstdn.social
🕒 2025-08-09T14:50:05Z
Critical #WinRAR flaw CVE-2025-8088 exploited by Russia-linked hackers to spread RomCom malware, update to version 7.13 NOW!Read: https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/#CyberSecurity #0day #Vulnerability #RomCom #Malware
{{
}}
🗨️ nemo™ 🇺🇦 (mas.to) – 2025-08-09T16:20:04Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@nemo™ 🇺🇦
sur mas.to
🕒 2025-08-09T16:20:04Z
🚨 WinRAR zero-day vulnerability (CVE-2025-8088) exploited by Russian-tied RomCom hackers in phishing attacks to plant malware via malicious archives! Extracted files auto-run from Startup folders, enabling remote code execution. Update to WinRAR 7.13 NOW to stay safe! 🔐🛡️Read mor…
{{
}}
🗨️ ManiabelChris (mastodon.de) – 2025-08-09T18:50:22Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@ManiabelChris
sur mastodon.de
🕒 2025-08-09T18:50:22Z
Freundliche Erinnerung für alle WinRAR-Nutzenden, da WinRAR keine Update-Automatik besitzt:Es ist Zeit für ein Update auf Version 7.13, hier ziehen: https://www.win-rar.com/Die nun behobene Schwachstelle CVE-2025-8088 wurde in Phishing-Angriffen als Zero-Day ausgenutzt, um die Ro…
{{
}}
🗨️ The DefendOps Diaries (infosec.exchange) – 2025-08-10T02:54:18.957000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@The DefendOps Diaries
sur infosec.exchange
🕒 2025-08-10T02:54:18.957000Z
WinRAR isn't just a file compressor anymore—its zero-day flaw now lets hackers sneak malicious files in like hidden backdoors. Could your system be at risk? Learn how CVE-2025-8088 is being exploited and why updating matters.https://thedefendopsdiaries.com/understanding-the-winra…
{{
}}
🗨️ Red-Team News [AI] (infosec.exchange) – 2025-08-10T09:06:49.817000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Red-Team News [AI]
sur infosec.exchange
🕒 2025-08-10T09:06:49.817000Z
WinRAR users: Patch now! A zero-day flaw (CVE-2025-8088) is being exploited in phishing attacks to drop RomCom malware. Update to v7.13 immediately to prevent attackers from planting malicious files in your startup folder. Details: https://redteamnews.com/red-team/cve/winrar-zero…
{{
}}
CVE-2024-40766#
CVSS 0.0EPSS n/dseenCWE n/dPoids social 714.0
- Produit : SonicWall SonicOS
- Score CVSS : 0.0 (?)
- Poids social : 714.0 (posts: 6, utilisateurs: 6)
- Description : Une vulnérabilité due à un contrôle d’accès inapproprié a été identifiée dans l’accès à la gestion de SonicWall SonicOS, pouvant potentiellement conduire à un accès non autorisé à des ressources et, dans des conditions spécifiques, provoquer un crash du pare-feu. Ce problème affecte les appareils SonicWall Firewall Gen 5 et Gen 6, ainsi que les appareils Gen 7 exécutant SonicOS 7.0.1-5035 et les versions antérieures.
- Date de publication : 2024-08-23T06:19:07Z
Posts Fediverse (6 trouvés)#
🗨️ CERT-Bund (social.bund.de) – 2025-08-07T11:00:44Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@CERT-Bund
sur social.bund.de
🕒 2025-08-07T11:00:44Z
Nach neuen Erkenntnissen von SonicWall sei für die Vorfälle keine neue Zero-Day-Schwachstelle ausschlaggebend gewesen, sondern die bekannte Sicherheitslücke CVE-2024-40766. Viele Vorfälle stünden mit einer Migration von Gen 6 auf Gen 7 Firewalls im Zusammenhang, bei denen jedoch …
{{
}}
🗨️ Jeff Hall - PCIGuru :verified: (infosec.exchange) – 2025-08-07T12:49:13.807000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Jeff Hall - PCIGuru :verified:
sur infosec.exchange
🕒 2025-08-07T12:49:13.807000Z
'We now have high confidence that the recent SSL VPN activity is not connected to a zero-day vulnerability,' the company said. 'Instead, there is a significant correlation with threat activity related to CVE-2024-40766.' https://thehackernews.com/2025/08/sonicwall-confirms-patche…
{{
}}
🗨️ DFN-CERT (infosec.exchange) – 2025-08-07T09:11:16.316000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@DFN-CERT
sur infosec.exchange
🕒 2025-08-07T09:11:16.316000Z
SonicWall now claims 347-Day:https://www.sonicwall.com/support/notices/gen-7-and-newer-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430> We now have high confidence that the recent SSLVPN activity is **not connected to a zero-day vulnerability**. Instead, there i…
{{
}}
🗨️ Jon Greig (ioc.exchange) – 2025-08-07T19:43:50Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Jon Greig
sur ioc.exchange
🕒 2025-08-07T19:43:50Z
#SonicWall updated its advisory on the recent campaign against its firewalls, claiming the incidents are likely tied to the exploitation of CVE-2024-40766 and not a new bugThey are investigating about 40 incidentshttps://therecord.media/sonicwall-possible-zero-day-gen-7-firewalls…
{{
}}
🗨️ Undercode News (mastodon.social) – 2025-08-07T22:06:27Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Undercode News
sur mastodon.social
🕒 2025-08-07T22:06:27Z
Critical Alert: SonicWall Firewalls Under Siege – Exploits, Ransomware & Zero-Day Fears!🔐Introduction: SonicWall’s Newest Security Nightmare A dangerous new wave of cyberattacks is targeting SonicWall Gen 7 firewalls, putting countless organizations at risk. Bitdefender’s Managed…
{{
}}
🗨️ ekiledjian (infosec.exchange) – 2025-08-08T13:05:04.920000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@ekiledjian
sur infosec.exchange
🕒 2025-08-08T13:05:04.920000Z
A vulnerability in SonicWall SSL VPN, CVE-2024-40766, is being exploited to bypass MFA and deploy ransomware. Organizations are advised to update firmware to version 7.3.0, reset passwords, and implement best practices like MFA and strong password policies.https://www.cyber.gc.ca…
{{
}}
CVE-2023-36811#
CVSS 4.7 (MEDIUM)EPSS n/dno sightingsCWE n/dPoids social 333.0
- Produit : borgbackup borg
- Score CVSS : 4.7 (MEDIUM)
- Poids social : 333.0 (posts: 1, utilisateurs: 1)
- Description : “Borgbackup est un archiviste open source, avec déduplication, compression et cryptage authentifié. Une faille dans le schéma d’authentification cryptographique de borgbackup a permis à un attaquant de falsifier des archives et de potentiellement provoquer indirectement une perte de données de sauvegarde dans le dépôt. L’attaque nécessite qu’un attaquant soit capable de : 1. insérer des fichiers (sans en-têtes supplémentaires) dans les sauvegardes et 2. obtenir un accès en écriture au dépôt. Cette vulnérabilité ne divulgue pas le texte en clair à l’attaquant, et n’affecte pas non plus l’authenticité des archives existantes. La création d’archives fausses plausibles peut être réalisable pour des archives vides ou petites, mais est peu probable pour de grandes archives. Le problème a été corrigé dans borgbackup 1.2.5. Il est conseillé aux utilisateurs de mettre à niveau. En plus d’installer le code corrigé, les utilisateurs doivent suivre la procédure de mise à niveau telle que documentée dans le journal des modifications. La perte de données après une attaque peut être évitée en vérifiant les archives (horodatage et contenu valides
- Date de publication : 2023-08-30T17:32:06Z
Posts Fediverse (1 trouvés)#
🗨️ BorgBackup (fosstodon.org) – 2025-08-05T11:41:07Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@BorgBackup
sur fosstodon.org
🕒 2025-08-05T11:41:07Z
PSA for Debian borgbackup users: if you upgrade from Bookworm to Trixie (from borg 1.2.4 to 1.4.0), you will need to follow the upgrade notes in the changelog:https://borgbackup.readthedocs.io/en/1.4.0/changes.html#pre-1-2-5-archives-spoofing-vulnerability-cve-2023-36811
{{
}}
CVE-2025-6558#
CVSS ?EPSS n/dseenCWE n/dPoids social 220.0
- Produit : Google Chrome
- Score CVSS : ? (?)
- Poids social : 220.0 (posts: 3, utilisateurs: 2)
- Description : “Une validation insuffisante des entrées non fiables dans ANGLE et GPU dans Google Chrome avant la version 138.0.7204.157 permettait à un attaquant distant de potentiellement réaliser une évasion de bac à sable via une page HTML spécialement conçue. (Sévérité de sécurité Chromium : Élevée)”
- Date de publication : 2025-07-15T18:12:37Z
Posts Fediverse (3 trouvés)#
🗨️ Ґізчина — Gizchina Ukraine (social.kyiv.dcomm.net.ua) – 2025-08-09T04:39:46Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Ґізчина — Gizchina Ukraine
sur social.kyiv.dcomm.net.ua
🕒 2025-08-09T04:39:46Z
Вразливість CVE-2025-6558 у браузерах: термінове оновлення iOS 18.6 для захисту пристроїв Apple# #IOS186https://gizchina.net/?p=192126
{{
}}
🗨️ Gizchina Ukraine (techhub.social) – 2025-08-09T06:23:28Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Gizchina Ukraine
sur techhub.social
🕒 2025-08-09T06:23:28Z
Вразливість CVE-2025-6558 у браузерах: термінове оновлення iOS 18.6 для захисту пристроїв Apple# #CVE20256558 #IOS186https://gizchina.net/2025/08/09/cve-2025-6558-vrazlyvist-onovlennya-ios-18-6/
{{
}}
🗨️ Ґізчина — Gizchina Ukraine (social.kyiv.dcomm.net.ua) – 2025-08-09T06:26:47Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Ґізчина — Gizchina Ukraine
sur social.kyiv.dcomm.net.ua
🕒 2025-08-09T06:26:47Z
Вразливість CVE-2025-6558 у браузерах: термінове оновлення iOS 18.6 для захисту пристроїв Apple# #CVE20256558 #IOS186https://gizchina.net/2025/08/09/cve-2025-6558-vrazlyvist-onovlennya-ios-18-6/
{{
}}
CVE-2024-12718#
CVSS 5.3 (MEDIUM)EPSS n/dseenCWE n/dPoids social 201.0
- Produit : Python Software Foundation CPython
- Score CVSS : 5.3 (MEDIUM)
- Poids social : 201.0 (posts: 2, utilisateurs: 2)
- Description : Permet de modifier certaines métadonnées de fichiers (par exemple, la dernière modification) avec filter=“data” ou les permissions de fichiers (chmod) avec filter=“tar” de fichiers en dehors du répertoire d’extraction.
Vous êtes touché par cette vulnérabilité si vous utilisez le module tarfile pour extraire des archives tar non fiables en utilisant TarFile.extractall() ou TarFile.extract() avec le paramètre filter= ayant une valeur de “data” ou “tar”. Consultez la documentation sur les filtres d’extraction de tarfile https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filter pour plus d’informations. Seules les versions Python 3.12 ou ultérieures sont touchées par ces vulnérabilités, les versions antérieures n’incluent pas la fonctionnalité de filtre d’extraction.
Notez que pour Python 3.14 ou ultérieur, la valeur par défaut de filter= a changé de “pas de filtrage” à “data”, donc si vous comptez sur ce nouveau comportement par défaut, votre utilisation est également affectée.
Notez qu’aucune de ces vulnérabilités n’affecte significativement l’installation de distributions sources qui sont des archives tar, car les distributions sources permettent déjà l’exécution de code
- Date de publication : 2025-06-03T12:59:11Z
Posts Fediverse (2 trouvés)#
🗨️ buherator (infosec.place) – 2025-08-08T08:42:12.510000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@buherator
sur infosec.place
🕒 2025-08-08T08:42:12.510000Z
[RSS] CVE-2024-12718: Path Escape via Python's tarfile Extraction Filtershttps://www.upwind.io/feed/cve-2024-12718-path-escape-via-pythons-tarfile-extraction-filters
{{
}}
🗨️ Marco Ivaldi (infosec.exchange) – 2025-08-09T10:54:38.472000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Marco Ivaldi
sur infosec.exchange
🕒 2025-08-09T10:54:38.472000Z
@disasmwinnie yeah, see also for additional details https://www.upwind.io/feed/cve-2024-12718-path-escape-via-pythons-tarfile-extraction-filters
{{
}}
CVE-2025-7771#
CVSS 8.7 (HIGH)EPSS n/dseenCWE n/dPoids social 200.0
- Produit : TechPowerUp ThrottleStop
- Score CVSS : 8.7 (HIGH)
- Poids social : 200.0 (posts: 2, utilisateurs: 2)
- Description : “ThrottleStop.sys, un pilote légitime, expose deux interfaces IOCTL qui permettent un accès en lecture et écriture arbitraire à la mémoire physique via la fonction MmMapIoSpace. Cette mise en œuvre non sécurisée peut être exploitée par une application malveillante en mode utilisateur pour modifier le noyau Windows en cours d’exécution et invoquer des fonctions de noyau arbitraires avec des privilèges de niveau 0. La vulnérabilité permet à des attaquants locaux d’exécuter du code arbitraire dans le contexte du noyau, entraînant une élévation de privilèges et des attaques potentielles ultérieures, comme la désactivation du logiciel de sécurité ou le contournement des protections de niveau noyau. La version 3.0.0.0 de ThrottleStop.sys et peut-être d’autres sont touchées. Appliquez les mises à jour selon les instructions du fournisseur.”
- Date de publication : 2025-08-06T09:35:01Z
Posts Fediverse (2 trouvés)#
🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-08-06T10:00:45Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@Cybersecurity & cyberwarfare
sur poliverso.org
🕒 2025-08-06T10:00:45Z
Driver of destruction: How a legitimate driver is being used to take down AV processesIntroductionIn a recent incident response case in Brazil, we spotted intriguing new antivirus (AV) killer software that has been circulating in the wild since at least October 2024. This malicio…
{{
}}
🗨️ TechNadu (infosec.exchange) – 2025-08-07T13:21:20.545000Z
<div class="fedipost bg-gray-100 dark:bg-gray-800 border-l-4 border-blue-500 p-4 my-4 rounded shadow">
@TechNadu
sur infosec.exchange
🕒 2025-08-07T13:21:20.545000Z
⚠️ AV Killer malware disables most antivirus tools using BYOVD attack via ThrottleStop.sys (TechPowerUp driver)- Exploits CVE-2025-7771- Kills AVs: CrowdStrike, BitDefender, Defender, Kaspersky- Enables ransomware like MedusaLocker- Active in Russia, Brazil, and Ukraine🧩 SecureLi…
{{
}}