Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2024-3094 [CVSS 10.0 🟥] [VLAI Critical 🟥]

  • Produit : xz
  • Score CVSS : 10.0 🟥
  • EPSS : 0.86124 🟧
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 345.0
  • Description : Un code malveillant a été découvert dans les archives sources (tarballs) en amont de xz, à partir de la version 5.6.0.
    Par une série d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet précompilé à partir d’un fichier de test déguisé présent dans le code source. Ce fichier objet est ensuite utilisé pour modifier des fonctions spécifiques du code de liblzma.
    Cela aboutit à une bibliothèque liblzma modifiée qui peut être utilisée par tout logiciel lié à cette bibliothèque, interceptant et modifiant les échanges de données avec celle-ci.
  • Date de publication officielle : 29 mars 2024 à 16h51

Posts Fediverse (3 trouvés)

🗨️ nemo™ 🇺🇦 – n/d 🚨 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Backdoor in xz Utils: 35 immagini Docker Hub ancora infetteGli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. S…

🔗 Voir le post original

🗨️ knoppix – n/d At least 35 Linux images on Docker Hub still contain the XZ-Utils backdoor, CVE-2024-3094 🐛Binarly warns that many are still publicly available and transitively used in other builds ⚠️Debian declined removal, citing low risk and archival value 📦Users are advised to manually check and avoid using outdated images 🔍@BleepingComputer https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#FOSS #Docker #DockerHub #XZUtils #Linux #CVE #SupplyC…

🔗 Voir le post original

CVE-2025-5777 [CVSS 9.3 🟥] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 9.3 🟥
  • EPSS : 0.6205 🟧
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 312.0
  • Description : Validation insuffisante des entrées entraînant une lecture mémoire excessive lorsque le NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA.
  • Date de publication officielle : 17 juin 2025 à 12h29

Posts Fediverse (3 trouvés)

🗨️ nemo™ 🇺🇦 – n/d 🚨 Over 3,300 Citrix NetScaler devices remain unpatched against the critical #CitrixBleed2 vulnerability (CVE-2025-5777), risking session hijacks & MFA bypass! Attackers can steal session tokens remotely. Patch now to avoid data breaches and network risks! 🔐🛡️ #newz Details: https://www.bleepingcomputer.com/news/security/over-3-000-netscaler-devices-left-unpatched-against-actively-exploited-citrixbleed-2-flaw/ #Cybersecurity #InfoSec #NetScaler

🔗 Voir le post original

🗨️ Red-Team News [AI] – n/d Pennsylvania AG’s office hit by a cyberattack exploiting Citrix NetScaler flaw (CVE-2025-5777), disrupting emails, phones, and website since Aug 11. Critical systems remain down as IT works on recovery. Patch now if you’re vulnerable. https://redteamnews.com/red-team/cve/pennsylvania-attorney-generals-office-disrupted-by-citrix-netscaler-exploit/

🔗 Voir le post original

🗨️ Ohmbudsman – n/d 🖥️ Cyber incident cripples Pennsylvania Attorney General’s Office, possibly linked to Citrix flaw CVE-2025-5777.Details 👉 https://www.theregister.com/2025/08/12/pa_attorney_general_outage#CyberSecurity #DataBreach #Infosec

🔗 Voir le post original

CVE-2025-7353 [CVSS 9.3 🟥] [VLAI Critical 🟥]

  • Produit : Rockwell Automation 1756-EN2T/D
  • Score CVSS : 9.3 🟥
  • EPSS : 0.00261 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 278.0
  • Description : Une vulnérabilité de sécurité existe en raison de l’agent de débogage Web activé sur les modules Ethernet Rockwell Automation ControlLogix®. Si une adresse IP spécifique est utilisée pour se connecter à l’agent WDB, cela peut permettre à des attaquants distants d’effectuer des vidages de mémoire, de modifier la mémoire et de contrôler le flux d’exécution.
  • Date de publication officielle : 14 août 2025 à 13h23

Posts Fediverse (3 trouvés)

🗨️ cR0w :cascadia: – n/d What ( and I say this with my full chest )theFUCKhttps://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1732.htmlA security issue exists due to the web-based debugger agent enabled on Rockwell Automation ControlLogix® Ethernet Modules. If a specific IP address is used to connect to the WDB agent, it can allow remote attackers to perform memory dumps, modify memory, and control execution flow.Edit to add the CVE link:https://www.cve.org/CVERecord?id=CVE-2025-7353

🔗 Voir le post original

🗨️ cR0w :cascadia: – n/d @mle I just added the CVE link to the post.https://www.cve.org/CVERecord?id=CVE-2025-7353

🔗 Voir le post original

🗨️ Undercode News – n/d | Product Model | CVE Identifier | Vulnerable Versions | Patched Version || - | – | - | | | 1756-EN2T/D | CVE-2025-7353 | 11.004 and below | 12.001 | | 1756-EN2F/C | CVE-2025-7353 | 11.004 and below | 12.001 | | 1756-EN2TR/C | CVE-2025-7353 | 11.004 and below | 12.001 | | 1756-EN3TR/B | CVE-2025-7353 | 11.004 and below | 12.001 | | 1756-EN2TP/A | CVE-2025-7353 | 11.004 and below | 12.001 |https://undercodenews.com/product-model-cve-identifier-vulnerable-versions-patched-version/

🔗 Voir le post original

CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 9.2 🟥
  • EPSS : 0.03639 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 274.0
  • Description : Vulnérabilité de dépassement mémoire entraînant un contrôle de flux inattendu et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) OU serveur virtuel AAA.
  • Date de publication officielle : 25 juin 2025 à 12h49

Posts Fediverse (2 trouvés)

🗨️ Patrick C Miller :donor: – n/d Netherlands: Citrix Netscaler flaw CVE-2025-6543 exploited to breach orgs https://www.bleepingcomputer.com/news/security/netherlands-citrix-netscaler-flaw-cve-2025-6543-exploited-to-breach-orgs/

🔗 Voir le post original

🗨️ Christoph Schmees – n/d Niederlande: Polizei nach Hackerangriff im DunkelnWollen wir mal ein bisschen Closed-Source-Sicherheitslücken-Bingo spielen? Welcher bekannte Hersteller proprietärer Netzwerk-Produkte war Schuld, dass die IT der niederländischen Polizei erfolgreich gehackt werden konnte? Ein Tipp: Fängt mit C an und hat zwei Silben. Nein, diesmal nicht Cisco, sonder mal wieder Citrix (wie schon beispielsweise in Potsdam). Der oder die Hacker benutzte/n nicht CVE 2025-5777, die im Juni schon Wellen geschlagen hat…

🔗 Voir le post original

CVE-2025-4598 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : Red Hat Red Hat Enterprise Linux 10
  • Score CVSS : None ⚪
  • EPSS : 0.00014 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 211.0
  • Description : Une vulnérabilité a été découverte dans systemd-coredump. Cette faille permet à un attaquant de forcer un processus SUID à planter et de le remplacer par un binaire non SUID afin d’accéder au coredump du processus privilégié d’origine. Cela permet à l’attaquant de lire des données sensibles, telles que le contenu de /etc/shadow, chargées par le processus initial.

Un binaire ou processus SUID possède un type particulier de permissions, qui permet au processus de s’exécuter avec les permissions du propriétaire du fichier, indépendamment de l’utilisateur lançant le binaire. Cela permet au processus d’accéder à des données plus restreintes que ce qu’un utilisateur ou processus non privilégié pourrait avoir. Un attaquant peut exploiter cette faille en provoquant le plantage d’un processus SUID et en obligeant le noyau Linux à réutiliser l’identifiant de processus (PID) avant que systemd-coredump n’ait analysé le fichier /proc/pid/auxv. Si l’attaquant gagne cette condition de concurrence, il obtient l’accès au fichier de coredump du processus SUID initial. Il peut ainsi lire des contenus sensibles chargés en mémoire par le binaire d’origine, ce qui compromet la confidentialité des données.

  • Date de publication officielle : 30 mai 2025 à 13h13

Posts Fediverse (2 trouvés)

🗨️ Anderson Nascimento – n/d Analysis of CVE-2025-4598: systemd-coredumphttps://blogs.oracle.com/linux/post/analysis-of-cve-2025-4598The real danger of systemd-coredump CVE-2025-4598https://ciq.com/blog/the-real-danger-of-systemd-coredump-cve-2025-4598/

🔗 Voir le post original

🗨️ Chris “Not So” Short – n/d The real danger of systemd-coredump CVE-2025-4598 | CIQ #SuggestedRead #devopsish https://ciq.com/blog/the-real-danger-of-systemd-coredump-cve-2025-4598/?utm_source=social

🔗 Voir le post original

CVE-2025-7384 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : crmperks Database for Contact Form 7, WPforms, Elementor forms
  • Score CVSS : 9.8 🟥
  • EPSS : 0.00552 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 211.0
  • Description : La base de données du plugin Contact Form 7, WPforms, Elementor forms pour WordPress est vulnérable à une injection d’objet PHP dans toutes les versions jusqu’à et y compris la 1.4.3, via la désérialisation d’une entrée non fiable dans la fonction get_lead_detail. Cela permet à des attaquants non authentifiés d’injecter un objet PHP. La présence supplémentaire d’une chaîne POP (Property Oriented Programming) dans le plugin Contact Form 7, souvent utilisé conjointement, permet aux attaquants de supprimer des fichiers arbitraires, ce qui peut conduire à un déni de service ou à une exécution de code à distance lorsque le fichier wp-config.php est supprimé.
  • Date de publication officielle : 13 août 2025 à 04h22

Posts Fediverse (2 trouvés)

🗨️ Offensive Sequence – n/d 🚨 CRITICAL: CVE-2025-7384 in Database for Contact Form 7, WPforms, Elementor forms plugin (≤1.4.3) allows unauthenticated PHP Object Injection. File deletion & RCE risk. Disable plugin, apply WAF rules, monitor logs. https://radar.offseq.com/threat/cve-2025-7384-cwe-502-deserialization-of-untrusted-b1821a6d #OffSeq #WordPress #PHP #Vuln

🔗 Voir le post original

🗨️ Sam Stepanyan :verified: 🐘 – n/d #Wordpress: Contact Form Entries Plugin Vulnerability Affects 70K+ Websites. Critical PHP Object Injection #Vulnerability (CVE-2025-7384) allows attackers to delete arbitrary files, leading to a denial of service or remote code execution #RCE:👇https://www.searchenginejournal.com/wordpress-contact-form-entries-plugin-vulnerability-affects-70k-websites/553546/

🔗 Voir le post original

CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Microsoft Corporation Microsoft Office
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94384 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 200.0
  • Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
  • Date de publication officielle : 15 novembre 2017 à 03h00

Posts Fediverse (2 trouvés)

🗨️ Undercode News – n/d CVE-2017-11882 Strikes Again: How a Deadly Microsoft Office Exploit Still Powers Modern AttacksIntroduction: The Exploit That Refuses to Die In the fast-moving world of cybersecurity, threats often fade into history as software updates patch their vulnerabilities. Yet some exploits prove so durable, so deeply embedded in malicious toolkits, that they continue to wreak havoc years after their discovery. CVE-2017-11882 is one such menace. Originally tied to Microsoft…https://undercodenews.com/cve-…

🔗 Voir le post original

🗨️ Christoph Schmees – n/d Wer benutzt altes Microsoft-Office?Ja, man kann alte Software weiterhin benutzen, wenn man mit dem Rechner nicht surft, E-Mails empfängt oder fremde Dateien einspielt. Ansonsten dräut Gefahr. Gerade wurde eine Trojanische Datei entdeckt, die eine uralte Sicherheitslücke in Microsofts (MS) berühmt-berüchtigten Formeleditor ausnutzt. Die angegriffene Sicherheitslücke wurde im Jahre 2017 entdeckt und geflickt (wenn man denn das Update gegen CVE-2017-11882 eingespielt hat); den betroffenen Formeledi…

🔗 Voir le post original

CVE-2025-4371 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : None ⚪
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 166.0
  • Description : Ce candidat a été réservé par une Autorité d’Attribution de Numéros CVE (CNA). Ce dossier sera mis à jour par la CNA assignée dès que les détails seront disponibles.
  • Date de publication officielle : n/d

Posts Fediverse (2 trouvés)

🗨️ TechNadu – n/d 🚨 BadCam Attack — Remote BadUSB for Linux WebcamsEclypsium research shows how attackers can reflash Linux-based webcams to persistently re-infect hosts, even after OS reinstalls.Tested on Lenovo 510 FHD & Performance FHD Web — flaw tracked as CVE-2025-4371, fixed in FW 4.8.0. Linked kernel flaw CVE-2024-53104 exploited in the wild.💬 Are your USB peripherals part of your patching & monitoring strategy?#CyberSecurity #BadUSB #FirmwareSecurity #LinuxSecurity #PersistenceThreat #Lenovo

🔗 Voir le post original

🗨️ Agnieszka Serafinowicz – n/d Lenovo niczym taran? Jest i rysa na pancerzu. Groźna luka w kamerkach internetowych firmyZaledwie dziś pisaliśmy o rewelacyjnych wynikach finansowych Lenovo, które niczym taran umacnia swoją pozycję na globalnym rynku technologicznym. Jednak najnowsze doniesienia z frontu cyberbezpieczeństwa rzucają cień na ten wizerunek.Eksperci z firmy Eclypsium odkryli groźną lukę w zabezpieczeniach popularnych kamerek internetowych Lenovo, która pozwala zamienić je w narzędzie do atakowania komputera.Na czym…

🔗 Voir le post original

CVE-2024-8176 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : Red Hat Red Hat Enterprise Linux 8
  • Score CVSS : None ⚪
  • EPSS : 0.00385 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 144.0
  • Description : Une vulnérabilité de débordement de pile existe dans la bibliothèque libexpat en raison de la manière dont elle gère l’expansion récursive des entités dans les documents XML. Lors de l’analyse d’un document XML contenant des références d’entités profondément imbriquées, libexpat peut être amenée à récursivement s’exécuter indéfiniment, épuisant ainsi l’espace de la pile et provoquant un plantage. Ce problème peut entraîner un déni de service (DoS) ou, dans certains cas, une corruption mémoire exploitable, selon l’environnement et l’utilisation de la bibliothèque.
  • Date de publication officielle : 14 mars 2025 à 08h19

Posts Fediverse (1 trouvés)

🗨️ Marco Ivaldi – n/d A fascinating story about a #DoS #vulnerability in the Expat #XML parser #Recursion kills: The story behind CVE-2024-8176 / #Expat 2.7.0 released, includes security fixeshttps://blog.hartwork.org/posts/expat-2-7-0-released/

🔗 Voir le post original

CVE-2025-2183 [CVSS 5.3 🟨] [VLAI High 🟧]

  • Produit : Palo Alto Networks GlobalProtect App
  • Score CVSS : 5.3 🟨
  • EPSS : 0.0001 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 137.62
  • Description : Une vulnérabilité d’insuffisance de validation des certificats dans l’application Palo Alto Networks GlobalProtect™ permet à des attaquants de connecter l’application GlobalProtect à des serveurs arbitraires. Cela peut permettre à un utilisateur local du système d’exploitation sans privilèges administratifs ou à un attaquant sur le même sous-réseau d’installer des certificats racines malveillants sur le poste, puis d’installer par la suite des logiciels malveillants signés par ces certificats racines malveillants sur ce poste.
  • Date de publication officielle : 13 août 2025 à 17h05

Posts Fediverse (2 trouvés)

🗨️ cR0w :cascadia: – n/d This round includes yet another LPE in GlobalProtect.https://security.paloaltonetworks.com/CVE-2025-2183Shared default creds across Cortex Broker VMs is a dumb one:https://security.paloaltonetworks.com/CVE-2025-2184Exposed CAKs is just fun to say because I’m 12:https://security.paloaltonetworks.com/CVE-2025-2182And a few others in there. Happy hacking.

🔗 Voir le post original

🗨️ Undercode News – n/d Hidden VPN Risk Exposed: Palo Alto Networks Flags GlobalProtect Vulnerability That Could Open Doors for AttackersRising Concerns Over VPN Security Palo Alto Networks has issued a cautionary update about a moderate-severity flaw in its GlobalProtect VPN application that could give attackers a dangerous opportunity to escalate privileges and install malicious software on corporate endpoints. Tracked as CVE-2025-2183 with a CVSS score of 4.5, the issue stems from…https://undercodenews.com/hidden-vp…

🔗 Voir le post original