Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2018-0171 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit : Cisco IOS and IOS XE
- Score CVSS : 0.0 ⚪
- EPSS : 0.90994 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 943.0
- Description : Une vulnérabilité dans la fonctionnalité Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté, entraînant une condition de déni de service (DoS), ou d’exécuter du code arbitraire sur l’appareil concerné. Cette vulnérabilité est due à une validation incorrecte des données des paquets. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message Smart Install spécialement conçu à un appareil affecté sur le port TCP 4786. Une exploitation réussie pourrait permettre à l’attaquant de provoquer un débordement de tampon sur l’appareil affecté, ce qui pourrait avoir les impacts suivants :
- Provoquer le redémarrage de l’appareil,
- Permettre à l’attaquant d’exécuter du code arbitraire sur l’appareil,
- Causer une boucle indéfinie sur l’appareil affecté, déclenchant un plantage du watchdog.
Identifiants de bug Cisco : CSCvg76186. - Date de publication officielle : 28 mars 2018 à 22h00
Posts Fediverse (10 trouvés)
🗨️ cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel
🗨️ nemo™ 🇺🇦 – n/d 🚨 The FBI warns Russian FSB hackers are exploiting a 7-year-old Cisco bug (CVE-2018-0171) to steal configs & gain unauthorized access to critical infrastructure worldwide. Targets span telecom, education & manufacturing. Patch now to block this long-running espionage campaign! 🔐🌐 #CyberSecurity #Cisco #Russia #FSB https://www.theregister.com/2025/08/20/russian_fsb_cyberspies_exploiting_cisco_bug/#newz
🗨️ Chum1ng0 - Security Research :verified: – n/d FBI warns about vulnerability (CVE-2018-0171) in critical infrastructure sectors.https://www.security-chu.com/2025/08/FBI-alerta-CVE-2018-0171.html #cybersecurity #cyberattack
🗨️ Jeff Hall - PCIGuru :verified: – n/d Successful exploitation of CVE-2018-0171, a critical vulnerability in the Smart Install feature of Cisco IOS and Cisco IOS XE software, can allow unauthenticated threat actors to remotely trigger a reload of unpatched devices. https://www.bleepingcomputer.com/news/security/fbi-warns-of-russian-hackers-exploiting-cisco-flaw-in-critical-infrastructure-attacks/
🗨️ TechNadu – n/d Orange Belgium: 850K customer records exposed (SIM IDs, PUKs, tariffs). Warlock hackers leaked data.Russia’s Static Tundra: FBI + Cisco Talos warn of exploitation of CVE-2018-0171 in global critical infra. Unpatched, EOL Cisco devices remain a prime target.Scattered Spider: Hacker Noah Urban sentenced to 10 years + $13M restitution for SIM-swap frauds targeting crypto holders & enterprises.
🗨️ ekiledjian – n/d A Russian cyber espionage group, Static Tundra, linked to the FSB, has been exploiting a seven-year-old Cisco vulnerability (CVE-2018-0171) to target critical infrastructure worldwide. The group, known for its long-term intrusion campaigns, uses custom tooling and legacy protocols to remain undetected for years. Organizations are advised to patch aggressively, replace unpatched devices, and harden configurations to mitigate the risk posed by this persistent threat.https://informationsecuritybuzz…
🗨️ TechNadu – n/d 🚨 FBI Alert: Russian FSB hackers exploiting unpatched Cisco Smart Install flaw (CVE-2018-0171).📌 Targets: telecom, higher ed, manufacturing, critical infrastructure worldwide. 📌 Many exploited devices are end-of-life, unpatched since 2018.⚠️ Patch now or disable Smart Install to close this door.👉 Full story: https://www.technadu.com/russian-state-sponsored-threat-actors-exploit-an-unpatched-cisco-vulnerability-globally-fbi-warns/606611/#CyberSecurity #Cisco #FBI #FSB #CriticalInfrastructure
🗨️ Patrick C Miller :donor: – n/d Russian cyber group exploits seven-year-old network vulnerabilities for long-term espionage https://cyberscoop.com/russian-static-tundra-hacks-cisco-network-devices-cve-2018-0171/
🗨️ Jim Fuller – n/d end of life software users … you know the risks - https://cyberscoop.com/russian-static-tundra-hacks-cisco-network-devices-cve-2018-0171/
🗨️ hackmac – n/d Russische Hacker greifen erneut Cisco-Geräte an – mit uralter Schwachstelle!Die Cyberspionagegruppe Static Tundra (FSB-Einheit „Center 16“) nutzt noch immer die bereits 2018 geschlossene Lücke CVE-2018-0171 in Cisco-Geräten. Ziele der Angriffe: Telekommunikation, Hochschulen Fertigung weltweit, mit besonderem Fokus auf strategisch relevante Organisationen. #CyberSecurity #Hacking #APT #Cisco #StaticTundra #SYNfulKnock #Cybersicherheit #Cyberangriffe #Spionage
CVE-2025-9074 [CVSS 9.3 🟥] [VLAI High 🟧]
- Produit : Docker Docker Desktop
- Score CVSS : 9.3 🟥
- EPSS : 0.00014 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 780.0
- Description : Une vulnérabilité a été identifiée dans Docker Desktop qui permet aux conteneurs Linux en cours d’exécution localement d’accéder à l’API Docker Engine via le sous-réseau Docker configuré, à l’adresse 192.168.65.7:2375 par défaut. Cette vulnérabilité se produit que l’Isolation Avancée des Conteneurs (Enhanced Container Isolation, ECI) soit activée ou non, et que l’option « Exposer le démon sur tcp://localhost:2375 sans TLS » soit activée ou non.
Cela peut entraîner l’exécution d’un large éventail de commandes privilégiées via l’API du moteur, incluant le contrôle d’autres conteneurs, la création de nouveaux, la gestion des images, etc. Dans certaines circonstances (par exemple, Docker Desktop pour Windows avec le backend WSL), cela permet également de monter le disque hôte avec les mêmes privilèges que l’utilisateur exécutant Docker Desktop.
- Date de publication officielle : 20 août 2025 à 13h28
Posts Fediverse (7 trouvés)
🗨️ cR0w :cascadia: – n/d Go hack more Docker shit.sev:CRIT 9.3 - CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:HA vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled.\nThis can lead to executio…
🗨️ Sam Stepanyan :verified: 🐘 – n/d ⚠️#Docker: If you are using Docker for Desktop you need to update it TODAY to v4.44.3. Critical CVE-2025-9074 #vulnerability in previous versions allows malicious containers to access host system:👇https://www.heise.de/en/news/Docker-Desktop-Critical-vulnerability-allows-host-access-10560707.html
🗨️ Security Land – n/d 🚨Docker Desktop vulnerability CVE-2025-9074 (CVSS 9.3) allows containers to bypass isolation & access Docker APIs. Affects ALL installations regardless of ECI settings. Update to v4.44.3 immediately. #SecurityLand #CyberWatch #Docker #Cybersecurity #ContainerSecurity #DockerRead More: https://www.security.land/critical-docker-desktop-vulnerability-exposes-container-api-access-risk/
🗨️ n3wjack – n/d If you run Docker Desktop, you should upgrade to the latest version.https://docs.docker.com/security/security-announcements/#docker-desktop-4443-security-update-cve-2025-9074
🗨️ Constantin Milos – n/d When a SSRF is enough: Full Docker Escape on #Windows Docker Desktop (CVE-2025-9074)https://blog.qwertysecurity.com/Articles/blog3.html
🗨️ Constantin Milos – n/d When a SSRF is enough: Full Docker Escape on #Windows Docker Desktop (CVE-2025-9074)https://blog.qwertysecurity.com/Articles/blog3.html
🗨️ Milos Constantin – n/d When a SSRF is enough: Full Docker Escape on #Windows Docker Desktop (CVE-2025-9074)https://blog.qwertysecurity.com/Articles/blog3.html
CVE-2023-46604 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Apache Software Foundation Apache ActiveMQ
- Score CVSS : 10.0 🟥
- EPSS : 0.94436 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 767.0
- Description : Le marshaller du protocole Java OpenWire est vulnérable à une exécution de code à distance. Cette vulnérabilité peut permettre à un attaquant distant disposant d’un accès réseau à un broker ou client OpenWire basé sur Java d’exécuter des commandes shell arbitraires en manipulant les types de classes sérialisées dans le protocole OpenWire, provoquant ainsi l’instanciation de n’importe quelle classe présente sur le classpath, que ce soit côté client ou côté broker.
Il est recommandé aux utilisateurs de mettre à jour à la fois les brokers et les clients vers les versions 5.15.16, 5.16.7, 5.17.6 ou 5.18.3, qui corrigent ce problème.
- Date de publication officielle : 27 octobre 2023 à 14h59
Posts Fediverse (7 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buonaGli specialisti di Red Canary hanno scoperto un’insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server cloud Linux. Gli aggressori hanno ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in Apache ActiveMQ dopodiché hanno preso piede nel sistema e hanno installato una patch per chiudere proprio quella falla dalla quale erano entrati.Questa mossa paradossale ha permesso loro …
🗨️ Nicola Fioretti :gnu: :linux: – n/d Quando i Criminal patchano i server Linux!Gli specialisti #RedCanary hanno scoperto una campagna che, utilizzando il #malware #DripDropper, prende di mira i server cloud #Linux. Gli aggressori, ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in #Apache ActiveMQ, hanno installato una #patch per chiudere proprio quella falla dalla quale erano entrati.Questo ha permesso loro di coprire le proprie tracce e bloccare l’accesso ai concorrenti.https://www.redhotcyber.com/post/quando-i-crimina…
🗨️ Undercode News – n/d | Component | Technical Details || - | – | | Vulnerability | CVE-2023-46604 (Apache ActiveMQ RCE) | | EPSS Score | 94.44% exploitation probability (30 days) | | Malware Type | Encrypted PyInstaller ELF | | C2 Infrastructure | Dropbox, Sliver, Cloudflare Tunnels | | Persistence Methods | SSH configuration modification, anacron scheduling | | Target Environment | Cloud-based Linux endpoints | 🕵️📝✔️Let’s dive deep and fact‑check.https://undercodenews.com/component-technical-details/
🗨️ DragonJAR – n/d En las últimas 24 horas, expertos analizan si el servicio WebClient puede iniciarse remotamente, mientras surge la discusión sobre la inclusión de hackers en equipos de ciberseguridad. Además, se revela un fallo crítico en Microsoft Copilot y una nueva amenaza de malware en Apache ActiveMQ. La legalidad de los delitos cibernéticos también toma relevancia con una reciente sentencia en el Reino Unido. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:🗞️ …
🗨️ The IT Nerd – n/d ‘DripDropper’ Hackers Patch Their Own ActiveMQ Exploit This I have to admit is a new one. Security researchers detected an attacker exploiting Apache ActiveMQ, a popular open-source message broker, a security hole that is detailed in CVE-2023-46604, to gain persistent access on cloud Linux systems. The new part is that the attacker is apparently patching the vulnerability after securing initial access to secure their foothold and evade detection as per this: https://itnerd.blog/2025/08/20/dripdr…
🗨️ nemo™ 🇺🇦 – n/d 🚨 Attackers exploiting a critical Apache ActiveMQ vuln (CVE-2023-46604) are not only breaking in but patching the flaw afterward to hide their tracks! Using malware DripDropper, they maintain stealthy control over Linux servers. A rare and clever tactic to watch out for! 🛡️🔥 #Cybersecurity #InfoSec #ApacheActiveMQ https://www.theregister.com/2025/08/19/apache_activemq_patch_malware/#newz
🗨️ Christoph Schmees – n/d Ordentliche Einbrecher …… schließen die Türe hinter sich. Und ein ordentlicher Hacker schließt die Sicherheitslücke, durch die er eingedrungen ist. :-) Die Sicherheitslücke in Rede ist CVE-2023-46604; sie steckt in einem Java-Programm namens Java OpenWire protocol marshaller. Die Lücke ist seit Ende 2023 bekannt und seit Februar 2024 gibt es einen Flicken dagegen. Man müsste ihn halt einspielen …https://www.pc-fluesterer.info/wordpress/2025/08/21/ordentliche-einbrecher/#Allgemein #Empfehlung…
CVE-2025-4598 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : Red Hat Red Hat Enterprise Linux 10
- Score CVSS : None ⚪
- EPSS : 0.00014 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 311.0
- Description : Une vulnérabilité a été découverte dans systemd-coredump. Cette faille permet à un attaquant de provoquer le plantage d’un processus SUID et de le remplacer par un binaire non SUID afin d’accéder au coredump du processus privilégié d’origine, ce qui permet à l’attaquant de lire des données sensibles, telles que le contenu de /etc/shadow, chargées par le processus original.
Un binaire ou un processus SUID possède un type particulier de permission, qui permet au processus de s’exécuter avec les droits du propriétaire du fichier, quel que soit l’utilisateur lançant le binaire. Cela permet au processus d’accéder à des données plus restreintes que celles accessibles aux utilisateurs ou processus non privilégiés. Un attaquant peut exploiter cette faille en forçant le plantage d’un processus SUID et en incitant le noyau Linux à recycler l’identifiant de processus (PID) avant que systemd-coredump n’ait pu analyser le fichier /proc/pid/auxv. Si l’attaquant remporte cette condition de compétition, il obtient l’accès au fichier coredump du processus SUID original. Il peut ainsi lire le contenu sensible chargé en mémoire par le binaire d’origine, compromettant la confidentialité des données.
- Date de publication officielle : 30 mai 2025 à 13h13
Posts Fediverse (3 trouvés)
🗨️ Anderson Nascimento – n/d Analysis of CVE-2025-4598: systemd-coredumphttps://blogs.oracle.com/linux/post/analysis-of-cve-2025-4598The real danger of systemd-coredump CVE-2025-4598https://ciq.com/blog/the-real-danger-of-systemd-coredump-cve-2025-4598/
🗨️ Chris “Not So” Short – n/d The real danger of systemd-coredump CVE-2025-4598 | CIQ #SuggestedRead #devopsish https://ciq.com/blog/the-real-danger-of-systemd-coredump-cve-2025-4598/?utm_source=social
🗨️ :mastodon: decio – n/d Très bon cas d’école des écarts entre perception et attribution de risque⬇️ “This flaw was rated as Moderate… attacker needs to win the race + unprivileged local account…"👇 https://access.redhat.com/security/cve/cve-2025-4598… vs la réalité pratique d’exploitation⬇️ “The real danger of systemd-coredump CVE-2025-4598”👇 https://ciq.com/blog/the-real-danger-of-systemd-coredump-cve-2025-4598/#CyberVeille #CVE_2025_4598
CVE-2024-7591 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Progress LoadMaster
- Score CVSS : 10.0 🟥
- EPSS : 0.32235 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 261.0
- Description : Vulnérabilité de validation incorrecte des entrées dans Progress LoadMaster permettant une injection de commandes système d’exploitation. Ce problème affecte :
-
LoadMaster : version 7.2.40.0 et ultérieures
-
ECS : toutes les versions
-
Multi-Tenancy : version 7.1.35.4 et ultérieures
- Date de publication officielle : 05 septembre 2024 à 17h16
Posts Fediverse (1 trouvés)
🗨️ Dio9sys – n/d Hey bro, are you CVE-2024-7591? Because I’d let you exploit my Load Master
CVE-2025-7390 [CVSS 9.1 🟥] [VLAI High 🟧]
- Produit : Softing Industrial Automation GmbH OPC UA C++ SDK
- Score CVSS : 9.1 🟥
- EPSS : 0.00017 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 202.0
- Description : Un client malveillant peut contourner la vérification de confiance du certificat client d’un serveur opc.https lorsque le point de terminaison du serveur est configuré pour n’autoriser que des communications sécurisées.
- Date de publication officielle : 21 août 2025 à 06h08
Posts Fediverse (2 trouvés)
🗨️ Offensive Sequence – n/d 🚨 CVE-2025-7390: CRITICAL vuln in Softing OPC UA C++ SDK 6.40—improper certificate validation lets attackers bypass client cert checks on secure endpoints. Restrict access, monitor traffic, and await patch. https://radar.offseq.com/threat/cve-2025-7390-cwe-295-improper-certificate-validat-5e32fa3a #OffSeq #ICS #Vuln #CyberSec
🗨️ cR0w :cascadia: – n/d Well that’s not ideal.https://industrial.softing.com/fileadmin/psirt/downloads/2025/CVE-2025-7390.htmlA malicious client can bypass the client certificate trust check of an opc.https server when the server endpoint is configured to allow only secure communication.
CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥]
- Produit : NetScaler ADC
- Score CVSS : 9.2 🟥
- EPSS : 0.03639 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 174.0
- Description : Vulnérabilité de dépassement de mémoire entraînant un contrôle d’exécution non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que Gateway (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA.
- Date de publication officielle : 25 juin 2025 à 12h49
Posts Fediverse (1 trouvés)
🗨️ Christoph Schmees – n/d Niederlande: Polizei nach Hackerangriff im DunkelnWollen wir mal ein bisschen Closed-Source-Sicherheitslücken-Bingo spielen? Welcher bekannte Hersteller proprietärer Netzwerk-Produkte war Schuld, dass die IT der niederländischen Polizei erfolgreich gehackt werden konnte? Ein Tipp: Fängt mit C an und hat zwei Silben. Nein, diesmal nicht Cisco, sonder mal wieder Citrix (wie schon beispielsweise in Potsdam). Der oder die Hacker benutzte/n nicht CVE 2025-5777, die im Juni schon Wellen geschlagen hat…
CVE-2025-4437 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : Red Hat Red Hat OpenShift Container Platform 4
- Score CVSS : None ⚪
- EPSS : None ⚪
- VLAI : Medium 🟨
- Poids social (Fediverse) : 171.0
- Description : Il existe une vulnérabilité dans l’application CRI-O où, lorsqu’un conteneur est lancé avec securityContext.runAsUser spécifiant un utilisateur inexistant, CRI-O tente de créer cet utilisateur en lisant l’intégralité du fichier /etc/passwd du conteneur en mémoire. Si ce fichier est excessivement volumineux, cela peut entraîner une consommation mémoire élevée, provoquant la terminaison des applications en raison d’un manque de mémoire. En conséquence, un déni de service peut être déclenché, perturbant potentiellement d’autres pods et services fonctionnant sur le même hôte.
- Date de publication officielle : 20 août 2025 à 12h19
Posts Fediverse (1 trouvés)
🗨️ cR0w :cascadia: – n/d That’s a new one to me.https://access.redhat.com/security/cve/CVE-2025-4437There’s a vulnerability in the CRI-O application where when container is launched with securityContext.runAsUser specifying a non-existent user, CRI-O attempts to create the user, reading the container’s entire /etc/passwd file into memory. If this file is excessively large, it can cause the a high memory consumption leading applications to be killed due to out-of-memory. As a result a denial-of-service can be achieved, p…
CVE-2025-8088 [CVSS 8.4 🟧] [VLAI High 🟧]
- Produit : win.rar GmbH WinRAR
- Score CVSS : 8.4 🟧
- EPSS : 0.06233 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 161.0
- Description : Une vulnérabilité de type traversée de chemin affectant la version Windows de WinRAR permet aux attaquants d’exécuter du code arbitraire en créant des fichiers d’archives malveillants. Cette vulnérabilité a été exploitée dans la nature et a été découverte par Anton Cherepanov, Peter Košinár et Peter Strýček de la société ESET.
- Date de publication officielle : 08 août 2025 à 11h11
Posts Fediverse (2 trouvés)
🗨️ knoppix – n/d New security flaws fixed in popular archivers:WinRAR’s zero-day (CVE-2025-8088) patched in version 7.13 🛡️7-Zip’s symbolic link vulnerability (CVE-2025-55188, CVSS 2.7) resolved in version 25.01 🔐Users should update immediately and avoid extracting untrusted archives to reduce risks. ⚠️https://www.tomshardware.com/tech-industry/cyber-security/newly-discovered-winrar-exploit-linked-to-russian-hacking-group-can-plant-backdoor-malware-zero-day-hack-requires-manual-update-to-fix#Cybersecurity #WinRA…
🗨️ Jonas Lejon – n/d Ny brist i WinRAR utnyttjas av minst två olika hackergrupper. Läs mer på bloggen:https://kryptera.se/ny-brist-i-winrar-utnyttjas-av-minst-tva-hotaktorer/#Cybersecurity #InfoSec #Security #Vulnerability #ZeroDay #PatchNow #WinRAR #CVE20258088 #PathTraversal #ThreatIntel #IncidentResponse #RomCom #PaperWerewolf #PhishingAlert
CVE-2025-8452 [CVSS 4.3 🟨] [VLAI Medium 🟨]
- Produit : Brother Industries, Ltd HL-L8260CDN
- Score CVSS : 4.3 🟨
- EPSS : 0.00016 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 150.0
- Description : En utilisant le protocole “uscan” fourni par la spécification eSCL, un attaquant peut découvrir le numéro de série des imprimantes multifonctions qui utilisent le firmware fourni par Brother. Ce numéro de série peut ensuite être exploité via la faille décrite par la CVE-2024-51978 pour calculer le mot de passe administrateur par défaut. Cette faille est similaire à la CVE-2024-51977, la seule différence résidant dans le protocole que l’attaquant peut utiliser pour obtenir le numéro de série de l’appareil distant. Le vecteur eSCL/uscan est généralement accessible uniquement sur le réseau local. Tout service de découverte implémentant la spécification eSCL peut être utilisé pour exploiter cette vulnérabilité, une telle implémentation étant par exemple le runZero Explorer. Modifier le mot de passe administrateur par défaut rendra cette vulnérabilité pratiquement sans effet, puisque le mot de passe administrateur par défaut calculé ne serait alors plus le mot de passe correct.
- Date de publication officielle : 12 août 2025 à 15h23
Posts Fediverse (3 trouvés)
🗨️ Tod Beardsley – n/d @adulau @gcve @adulau@discourse.ossbase.org Okay so, putting it another way: In order to get listed as connected to the CVE ID on vulnerability.circl.lu’s instance, a GNA must publish CVEv5 compatible (validate-able) JSON to describe vulns?https://vulnerability.circl.lu/vuln/CVE-2025-8452
🗨️ Tod Beardsley – n/d @jbm @adulau Technically, it is there, but buried in the CVEv5 JSON:https://vulnerability.circl.lu/vuln/CVE-2025-8452#:~:text=advisory%22%2C%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%5D%2C-,url%3A%20%22https,-%3A//takeonme.org/gcves
🗨️ Cedric – n/d GCVE-1337-2025-00000000000000000000000000000000000000000000000001011111011111010111111001000000000000000000000000000000000000000000000000000000001"Insertion of Sensitive Information into Externally-Accessible File or Directory” in HL-L8260CDNfirst GCVE advisory published by @AustinHackers CVE-2025-8452#vulnerability #gcve