Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse.

CVE-2025-6558

  • Produit : Google Chrome
  • Score CVSS : None (None)
  • Poids social : 540.0 (posts: 6, utilisateurs: 5)
  • Description : “Une validation insuffisante des entrées non fiables dans ANGLE et GPU dans Google Chrome avant la version 138.0.7204.157 permettait à un attaquant distant de potentiellement réaliser une évasion de bac à sable via une page HTML spécialement conçue. (Sévérité de la sécurité Chromium : Élevée)”
  • Date de publication : 2025-07-15T18:12:37Z

Posts Fediverse (6 trouvés)

🗨️ Undercode News (mastodon.social) – 2025-07-30T11:06:19Z
@Undercode News sur mastodon.social 🕒 2025-07-30T11:06:19Z

Apple Issues Emergency Fix After Google Discovers Zero-Day Exploit in SafariApple and Google Join Forces to Contain a Critical Security Threat In a rapidly unfolding cybersecurity incident, Apple has released urgent security patches across its entire ecosystem in response to a ma…

🗨️ ekiledjian (infosec.exchange) – 2025-07-30T14:25:58.981000Z
@ekiledjian sur infosec.exchange 🕒 2025-07-30T14:25:58.981000Z

Apple released security updates for its software portfolio, including a fix for a vulnerability exploited as a zero-day in Google Chrome. The vulnerability, CVE-2025-6558, impacts the WebKit browser engine powering Safari and could result in a sandbox escape.https://thehackernews…

🗨️ nemo™ 🇺🇦 (mas.to) – 2025-07-30T17:31:07Z
@nemo™ 🇺🇦 sur mas.to 🕒 2025-07-30T17:31:07Z

🚨 Apple has released urgent security updates patching CVE-2025-6558, a zero-day vulnerability exploited in Google Chrome attacks! 🛡️ This flaw in the ANGLE graphics layer could let hackers run code via malicious HTML, escaping browser sandbox protections. Update your devices now!…

🗨️ Undercode News (mastodon.social) – 2025-07-30T21:22:18Z
@Undercode News sur mastodon.social 🕒 2025-07-30T21:22:18Z

Apple Issues Emergency Patch After Critical Chrome-Based Exploit Hits SafariA Race Against Exploits: Apple Reacts to Google Chrome-Based Zero-Day Threat In a rapidly escalating cybersecurity event, Apple has released urgent security updates targeting a high-severity vulnerability…

🗨️ Walk News (jforo.com) – 2025-07-31T00:58:06Z
@Walk News sur jforo.com 🕒 2025-07-31T00:58:06Z

https://www.walknews.com/995472/ 【セキュリティ ニュース】Apple、「macOS Sequoia 15.6」など公開 – 脆弱性87件を修正(1ページ目 / 全1ページ):Security NEXT #Apple複数脆弱性対策2025年7月 #CVE20256558アップデート情報 #MacOSSequoia15.6脆弱性修正 #macOSセキュリティアップデート一覧 #Safari18.6脆弱性修正内容 #Safariゼロデイ脆弱性対応 #Science #Science&Technology #Security #…

🗨️ appgefahren.de - Tech-Blog (techhub.social) – 2025-07-31T19:17:29Z
@appgefahren.de - Tech-Blog sur techhub.social 🕒 2025-07-31T19:17:29Z

Wie die Website @bleepingcomputer.com mitgeteilt hat, haben Apples #Software-Updates vom Dienstag dieser Woche einen schwerwiegenden #ZeroDay-Angriff, der auf #GoogleChrome-User abzielte, behoben. Laut #Apple war CVE-2025-6558 eine Schwachstelle im #OpenSource-Code, die auch Appl…

CVE-2025-8194

  • Produit : Python Software Foundation CPython
  • Score CVSS : 7.5 (HIGH)
  • Poids social : 222.0 (posts: 2, utilisateurs: 2)
  • Description : Il y a un défaut dans le module “tarfile” de CPython qui affecte les APIs d’extraction “TarFile” et d’énumération d’entrées. L’implémentation tar traiterait les archives tar avec des décalages négatifs sans erreur, entraînant une boucle infinie et un blocage lors de l’analyse des archives tar malicieusement conçues.

Cette vulnérabilité peut être atténuée en incluant le correctif suivant après avoir importé le module “tarfile”: https://gist.github.com/sethmlarson/1716ac5b82b73dbcbf23ad2eff8b33e1

  • Date de publication : 2025-07-28T18:42:45Z

Posts Fediverse (2 trouvés)

🗨️ mgorny-nyan (on) :autism:🙀🚂🐧 (pol.social) – 2025-07-28T19:07:29Z
@mgorny-nyan (on) :autism:🙀🚂🐧 sur pol.social 🕒 2025-07-28T19:07:29Z

Kolejna 'poważna' luka bezpieczeństwa w języku #Python.I po raz kolejny informacja o niej trafiła do sekcji 'Library' pliku NEWS, a nie do 'Security'.https://www.cve.org/CVERecord?id=CVE-2025-8194https://github.com/python/cpython/pull/137027/files#diff-27f72e5ff09b9527a5761075150…

🗨️ mgorny-nyan (he) :autism:🙀🚂🐧 (social.treehouse.systems) – 2025-07-28T19:06:50Z
@mgorny-nyan (he) :autism:🙀🚂🐧 sur social.treehouse.systems 🕒 2025-07-28T19:06:50Z

Yet another 'HIGH severity' vulnerability in #Python.Once again found in 'Library' section of the NEWS, not in '#Security'.https://www.cve.org/CVERecord?id=CVE-2025-8194https://github.com/python/cpython/pull/137027/files#diff-27f72e5ff09b9527a57610751506f7e37d371a2d55b1305b96dcef…

CVE-2023-2533

  • Produit : PaperCut PaperCut NG/MF
  • Score CVSS : 8.4 (HIGH)
  • Poids social : 200.0 (posts: 2, utilisateurs: 2)
  • Description : “Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été identifiée dans PaperCut NG/MF, qui, sous certaines conditions, pourrait potentiellement permettre à un attaquant de modifier les paramètres de sécurité ou d’exécuter du code arbitraire. Cette vulnérabilité pourrait être exploitée si la cible est un administrateur avec une session de connexion active. L’exploitation de cette vulnérabilité impliquerait typiquement la possibilité de tromper un administrateur en le faisant cliquer sur un lien malveillant spécialement conçu, pouvant potentiellement conduire à des modifications non autorisées.”
  • Date de publication : 2023-06-20T14:45:14Z

Posts Fediverse (2 trouvés)

🗨️ ../../nyanbinary (infosec.exchange) – 2025-07-29T15:14:55.981000Z
@../../nyanbinary sur infosec.exchange 🕒 2025-07-29T15:14:55.981000Z

Seeing CVE-2023-2533 being KEV'd just now has me... confused. Well, at least we beat the attackers on patching this time! :neobot_giggle:

🗨️ Undercode News (mastodon.social) – 2025-07-29T16:01:30Z
@Undercode News sur mastodon.social 🕒 2025-07-29T16:01:30Z

Critical Security Alert: PaperCut NG/MF Faces Dangerous Cross-Site Request Forgery VulnerabilityA major security flaw has been uncovered in PaperCut NG/MF, a widely used print management software, threatening organizations around the globe. This newly discovered vulnerability, ta…

CVE-2023-34048

  • Produit : VMware VMware vCenter Server
  • Score CVSS : 9.8 (CRITICAL)
  • Poids social : 183.0 (posts: 3, utilisateurs: 3)
  • Description : “Le serveur vCenter contient une vulnérabilité d’écriture hors limites dans la mise en œuvre du protocole DCERPC. Un acteur malveillant ayant un accès réseau au serveur vCenter peut déclencher une écriture hors limites, pouvant potentiellement conduire à l’exécution de code à distance.”
  • Date de publication : 2023-10-25T04:21:42Z

Posts Fediverse (3 trouvés)

🗨️ ekiledjian (infosec.exchange) – 2025-07-28T10:52:27.464000Z
@ekiledjian sur infosec.exchange 🕒 2025-07-28T10:52:27.464000Z

China-linked cyberespionage group Fire Ant has been exploiting VMware and F5 vulnerabilities since early 2025 to breach secure systems, according to Sygnia. The threat actors exploit the critical CVE-2023-34048 vCenter Server vulnerability for unauthenticated remote code executio…

🗨️ Cybersecurity & cyberwarfare (poliverso.org) – 2025-07-28T16:21:32Z
@Cybersecurity & cyberwarfare sur poliverso.org 🕒 2025-07-28T16:21:32Z

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno ITSygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter Server che consente …

🗨️ Rob Wright (infosec.exchange) – 2025-07-29T13:19:02.420000Z
@Rob Wright sur infosec.exchange 🕒 2025-07-29T13:19:02.420000Z

A cyberespionage campaign tied to China-nexus threat group UNC3886 is using old VMware vulnerabilities like CVE-2023-34048 to compromise organizations' virtual environments. Additionally, the campaign -- dubbed Fire Ant by Sygnia researchers -- is bypassing network segmentation t…

CVE-2025-7676

  • Produit : Microsoft, Inc Windows 11
  • Score CVSS : 5.4 (MEDIUM)
  • Poids social : 135.0 (posts: 1, utilisateurs: 1)
  • Description : Détournement de DLL de tous les exécutables PE32 lorsqu’ils sont exécutés sur Windows pour l’architecture de processeur ARM64. Cela permet à un attaquant d’exécuter du code, si l’attaquant peut placer une DLL dans le même répertoire que l’exécutable. Les versions vulnérables de Windows 11 pour ARM tentent de charger des DLL de base qui ne seraient normalement pas chargées à partir du répertoire de l’application. Corrigé dans la version 24H2, mais présent dans toutes les versions antérieures de Windows 11 pour les processeurs ARM.
  • Date de publication : 2025-07-28T16:34:29Z

Posts Fediverse (1 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-28T16:42:12.519000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-07-28T16:42:12.519000Z

Hey look, @reverseics and friends have a newly published CVE with their name on it. CVE-2025-7676https://raw.githubusercontent.com/reidmefirst/vuln-disclosure/refs/heads/main/2025-04.txtDLL hijacking of all PE32 executables when run on Windows for ARM64 CPU architecture. This all…

CVE-2025-7458

  • Produit : SQLite SQLite
  • Score CVSS : 6.9 (MEDIUM)
  • Poids social : 123.0 (posts: 1, utilisateurs: 1)
  • Description : “Un débordement d’entier dans la fonction sqlite3KeyInfoFromExprList dans les versions SQLite 3.39.2 à 3.41.1 permet à un attaquant ayant la capacité d’exécuter des instructions SQL arbitraires de provoquer un déni de service ou de divulguer des informations sensibles de la mémoire du processus via une instruction SELECT élaborée avec un grand nombre d’expressions dans la clause ORDER BY.”
  • Date de publication : 2025-07-29T12:43:19Z

Posts Fediverse (1 trouvés)

🗨️ cR0w :cascadia: (infosec.exchange) – 2025-07-29T13:22:45.273000Z
@cR0w :cascadia: sur infosec.exchange 🕒 2025-07-29T13:22:45.273000Z

Int overflow in SQLite.https://www.cve.org/CVERecord?id=CVE-2025-7458An integer overflow in the sqlite3KeyInfoFromExprList function in SQLite versions 3.39.2 through 3.41.1 allows an attacker with the ability to execute arbitrary SQL statements to cause a denial of service or dis…