Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 9.2 🟥
  • EPSS : 0.03705 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 2593.0
  • Description : Vulnérabilité de dépassement de mémoire entraînant un contrôle d’exécution non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA.
  • Date de publication officielle : 25 juin 2025 à 12h49

Posts Fediverse (3 trouvés)

🗨️ Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d New by me: Citrix forgot to tell you there was a zero day RCE vulnerability used widely since at least May in Netscaler. Nobody released any technical information until now. It has been used to pop “critical” organisations in the Netherlands and worldwide.What to do:https://doublepulsar.com/citrix-forgot-to-tell-you-cve-2025-6543-has-been-used-as-a-zero-day-since-may-2025-d76574e2dd2c

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globaliE’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi mesi prima della messa a disposizione di una soluzione correttiva. Inizialmente Citrix aveva parlato di una semplice vulnerabilità di overflow di memoria in grado di causare un flusso di control…

🔗 Voir le post original

CVE-2025-7775 [CVSS 9.2 🟥] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 9.2 🟥
  • EPSS : 0.09673 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 2292.26
  • Description : Vulnérabilité de dépassement de mémoire menant à une exécution de code à distance et/ou un déni de service dans NetScaler ADC et NetScaler Gateway lorsque NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) ou serveur virtuel AAA

(OU)

NetScaler ADC et NetScaler Gateway 13.1, 14.1, 13.1-FIPS et NDcPP : serveurs virtuels LB de type (HTTP, SSL ou HTTP_QUIC) liés à des services IPv6 ou groupes de services liés à des serveurs IPv6

(OU)

NetScaler ADC et NetScaler Gateway 13.1, 14.1, 13.1-FIPS et NDcPP : serveurs virtuels LB de type (HTTP, SSL ou HTTP_QUIC) liés à des services DBS IPv6 ou groupes de services liés à des serveurs DBS IPv6

(OU)

Serveur virtuel CR de type HDX

  • Date de publication officielle : 26 août 2025 à 12h56

Posts Fediverse (33 trouvés)

🗨️ Kevin Beaumont – n/d There’s a bunch of new Netscaler vulns being exploited as zero days. Patches just out now. Preauth RCE being used to drop webshells to backdoor orgs. CVE-2025-7775 is the main problem. Orgs will need to do IR afterwards as technical details emerge of backdoor. https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ captain hack sparR0w 🏴 – n/d The new NetScaler CVEs for the EITW 0days are published. No, not those ones. No, not those ones either. These are new ones. Yes, newer than those new ones you’re thinking of.https://www.cve.org/CVERecord?id=CVE-2025-7775https://www.cve.org/CVERecord?id=CVE-2025-7776

🔗 Voir le post original

🗨️ buherator – n/d Today’s star of the show seems to be Citrix…https://www.cve.org/CVERecord?id=CVE-2025-7775https://www.cve.org/CVERecord?id=CVE-2025-7776/ht @cR0wRE: https://infosec.place/objects/f89c1f12-08ad-4b8d-9a6e-33f954fbeb77

🔗 Voir le post original

🗨️ gmmds – n/d Yeah more #citrix to patch! https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ CERT-FR – n/d ⚠️ Alerte CERT-FR ⚠️La vulnérabilité CVE-2025-7775 est activement exploitée et permet d’effectuer une exécution de code arbitraire à distance sur toutes les versions de Citrix NetScaler ADC et NetScaler Gateway. Un correctif est disponible.https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-012/

🔗 Voir le post original

🗨️ Caitlin Condon – n/d New Citrix #NetScaler 0day pokes its head above the wall. CVE-2025-7775 has been added to VulnCheck KEV (it’s free!) https://www.vulncheck.com/blog/new-citrix-netscaler-zero-day-vulnerability-exploited-in-the-wild

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d Internet scanning for hosts vulnerable to CVE-2025-7775 (CitrixDeelb) has begun, will put up results tomorrow or Friday.

🔗 Voir le post original

🗨️ Red-Team News [AI] – n/d Urgent: Patch Citrix NetScaler now! A critical zero-day RCE flaw (CVE-2025-7775) is under active attack, allowing full system takeover. No workarounds—update immediately. https://redteamnews.com/red-team/cve/critical-citrix-netscaler-rce-vulnerability-actively-exploited-as-zero-day/

🔗 Voir le post original

🗨️ The DefendOps Diaries – n/d Citrix’s NetScaler is vulnerable—a memory overflow bug is letting attackers execute code remotely before you even have a chance to patch. Is your system at risk? Read on to find out what you can do now.https://thedefendopsdiaries.com/understanding-and-mitigating-the-cve-2025-7775-vulnerability-in-citrix-netscaler/#cve20257775#citrix#netscaler#rce#cybersecurity

🔗 Voir le post original

🗨️ Sam Stepanyan :verified: 🐘 – n/d #Citrix: Urgent fixes released to address a Critical Remote Code Execution (#RCE) #vulnerability CVE-2025-7775 which is being actively exploited in attacks along with two other high severity flaws. Patch now!#zeroday👇https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/

🔗 Voir le post original

🗨️ Günter Born – n/d Kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://www.borncity.com/blog/2025/08/27/schwachstellen-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ Günter Born – n/d Critical vulnerabilities (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://borncity.com/win/2025/08/27/critical-vulnerabilities-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ TechNadu – n/d 🚨 New KEV Alert from CISA:CVE-2025-7775 – Citrix NetScaler Memory Overflow Vulnerability has been added to the Known Exploited Vulnerabilities catalog.⚠️ Actively exploited.⚠️ Significant risk to federal enterprise and beyond.💬 How fast should orgs move when a KEV is published?Follow @technadu for ongoing cyber risk coverage.#CISA #CyberSecurity #CVE #Infosec

🔗 Voir le post original

🗨️ circl – n/d NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424#citrix #vulnerability #infosec #cybersecurityhttps://vulnerability.circl.lu/bundle/6001a8cc-e4a0-48af-9eaf-7967fc09c50e

🔗 Voir le post original

🗨️ elhacker.NET – n/d “Citrix corrige tres vulnerabilidades de NetScaler y confirma la explotación activa de CVE-2025-7775” https://blog.elhacker.net/2025/08/citrix-netscaler-vulnerabilidades-cve.html

🔗 Voir le post original

🗨️ TechNadu – n/d 🚨 NetScaler Zero-Day Exploited 🚨Citrix confirms CVE-2025-7775 (pre-auth RCE/DoS) is being exploited in the wild. 🔹 Exploits deliver webshells → persistent backdoors 🔹 No workarounds, patches only 🔹 Multiple NetScaler zero-days have been hammered this yearWhy do you think Citrix appliances are such a repeated attack surface?💬 Reply & follow @technadu for real-time #InfoSec coverage.#CyberSecurity #ZeroDay #Citrix #NetScaler #CVE20257775

🔗 Voir le post original

🗨️ Digital Trust Center – n/d 🚨𝐂𝐢𝐭𝐫𝐢𝐱 𝐯𝐞𝐫𝐡𝐞𝐥𝐩𝐭 𝐤𝐰𝐞𝐭𝐬𝐛𝐚𝐚𝐫𝐡𝐞𝐝𝐞𝐧 𝐢𝐧 𝐍𝐞𝐭𝐒𝐜𝐚𝐥𝐞𝐫 𝐀𝐃𝐂 𝐞𝐧 𝐍𝐞𝐭𝐒𝐜𝐚𝐥𝐞𝐫 𝐆𝐚𝐭𝐞𝐰𝐚𝐲🚨Citrix heeft meerdere kwetsbaarheden verholpen in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid met het kenmerk CVE-2025-7775 is actief misbruikt. De kwetsbaarheden zijn ingeschaald als ‘High/High’. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is.Het advies is om de beschikbare beveiligingsupdates zo snel mogelijk te (laten) installeren.Meer informatie ⤵️https://www.digitaltrustcenter.nl/nieuw…

🔗 Voir le post original

🗨️ benzogaga33 :verified: – n/d Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques ! https://www.it-connect.fr/citrix-netscaler-cve-2025-7775-une-nouvelle-zero-day-exploitee-dans-des-attaques/ #ActuCybersécurité #Vulnérabilités #Cybersécurité #Citrix

🔗 Voir le post original

🗨️ DragonJAR – n/d Un nuevo ataque conocido como Sni5Gect degrada conexiones 5G a 4G, mientras el grupo TAG-144 persiste en atacar entidades gubernamentales en Sudamérica. Citrix y Git han enfrentado vulnerabilidades críticas, y PyPI ha bloqueado 1,800 correos para reforzar la seguridad. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒====| 🔥 LO QUE DEBES SABER HOY 27/08/25 📆 |==== ```🔒 NUEVO ATAQUE SNI5GECTEl ataque S…

🔗 Voir le post original

🗨️ Erik Jonker – n/d Nice dashboard for current CVE-2025-7775 RCE vulnerability.https://dashboard.shadowserver.org/statistics/combined/tree/?date_range=1&source=exchange&source=exchange6&source=http_vulnerable&source=http_vulnerable6&tag=cve-2025-7775%2B&data_set=count&scale=log&auto_update=on#citrix #netscaler #cybersecurity

🔗 Voir le post original

🗨️ Jeff Hall - PCIGuru :verified: – n/d The CVE-2025-7775 flaw is a memory overflow bug that can lead to unauthenticated, remote code execution on vulnerable devices. https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/

🔗 Voir le post original

🗨️ The DefendOps Diaries – n/d Citrix’s new CVE-2025-7775 flaw is a ticking time bomb—letting attackers run code and crash systems without even needing to log in. Is your network at risk?https://thedefendopsdiaries.com/understanding-cve-2025-7775-a-critical-citrix-vulnerability/#cve20257775#citrix#netscaler#zeroday#cybersecurity

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d Cloud Software Group, who own Netscaler, have published their own blog about CVE-2025-7775 (CitrixDeelb)https://www.netscaler.com/blog/news/critical-security-update-announced-for-netscaler-gateway-and-netscaler/…however they’ve incorrectly said it applies to IPv6 setups only. This is wrong. They’ve missed the “OR” statements from their own advisory.

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d I’ve published scan results for CVE-2025-7775 (CitrixDeelb - which Bleed is spelt backwards as the CVE number is reverse of CitrixBleed2 :catjam: ) Columns = IP, SSL hostnames, firmware version, vulnerable to CVE-2025-7775 exploitation.https://raw.githubusercontent.com/GossiTheDog/scanning/refs/heads/main/CVE-2025-7775-Citrix-Netscaler.csv

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d NetScaler: sfruttata Zero-Day tra tre nuove criticità@informaticaLa storia si ripete, ma i conti da pagare sono sempre più salati. Citrix ha rilasciato un bollettino d’emergenza che suona come un déjà-vu: tre nuove vulnerabilità critiche affliggono i suoi prodotti NetScaler ADC e Gateway, e una di queste, CVE-2025-7775, è già stata sfruttata attivamente in attacchi

🔗 Voir le post original

🗨️ Taggart :donor: – n/d Lemme save you the trouble: this is just slop.https://github.com/hacker-r3volv3r/CVE-2025-7775-PoC

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore invita a installarli immediatamente: exploit per CVE-2025-7775 sono stati individuati su dispositivi non protetti.ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });I bug includono un o…

🔗 Voir le post original

🗨️ RF Wave – n/d Citrix has released software updates to address 3 vulnerabilities in NetScaler, including one that has been actively exploitedVulnerability: memory overflowImpact: Can lead to remote code execution without authenticationVulnerability ID: CVE-2025-7775Remediation: Upgrade to latest firmware ASAP#cybersecurity #Citrix #vulnerabilitymanagement https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d Updated scan results for CVE-2025-7775 aka CitrixDeelb https://raw.githubusercontent.com/GossiTheDog/scanning/refs/heads/main/CVE-2025-7775-Citrix-Netscaler.csvNext results on Sunday

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globaliE’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi mesi prima della messa a disposizione di una soluzione correttiva. Inizialmente Citrix aveva parlato di una semplice vulnerabilità di overflow di memoria in grado di causare un flusso di control…

🔗 Voir le post original

🗨️ Kevin Beaumont – n/d Updated scan results for CVE-2025-7775 aka CitrixDeelb https://github.com/GossiTheDog/scanning/blob/main/CVE-2025-7775-Citrix-Netscaler.csvNext results probably Tuesday

🔗 Voir le post original

🗨️ PUPUWEB Blog – n/d URGENT: 183,900 Citrix NetScaler systems under active attack! CVE-2025-7775 (9.2/10) being exploited now. Immediate patching required for ADC/Gateway 14.1, 13.1 versions. EOL users must upgrade ASAP! Update to secure versions now! #CitrixSecurity #CriticalVuln #CVEhttps://pupuweb.com/critical-citrix-security-alert-how-protect-netscaler-systems-devastating-attacks/

🔗 Voir le post original

CVE-2025-7776 [CVSS 8.8 🟧] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 8.8 🟧
  • EPSS : 0.00042 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 630.47
  • Description : Vulnérabilité de dépassement de mémoire entraînant un comportement imprévisible ou erroné ainsi qu’un déni de service dans NetScaler ADC et NetScaler Gateway lorsque NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) avec un profil PCoIP associé.
  • Date de publication officielle : 26 août 2025 à 13h03

Posts Fediverse (8 trouvés)

🗨️ Kevin Beaumont – n/d There’s a bunch of new Netscaler vulns being exploited as zero days. Patches just out now. Preauth RCE being used to drop webshells to backdoor orgs. CVE-2025-7775 is the main problem. Orgs will need to do IR afterwards as technical details emerge of backdoor. https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ captain hack sparR0w 🏴 – n/d The new NetScaler CVEs for the EITW 0days are published. No, not those ones. No, not those ones either. These are new ones. Yes, newer than those new ones you’re thinking of.https://www.cve.org/CVERecord?id=CVE-2025-7775https://www.cve.org/CVERecord?id=CVE-2025-7776

🔗 Voir le post original

🗨️ buherator – n/d Today’s star of the show seems to be Citrix…https://www.cve.org/CVERecord?id=CVE-2025-7775https://www.cve.org/CVERecord?id=CVE-2025-7776/ht @cR0wRE: https://infosec.place/objects/f89c1f12-08ad-4b8d-9a6e-33f954fbeb77

🔗 Voir le post original

🗨️ gmmds – n/d Yeah more #citrix to patch! https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ Günter Born – n/d Kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://www.borncity.com/blog/2025/08/27/schwachstellen-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ Günter Born – n/d Critical vulnerabilities (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://borncity.com/win/2025/08/27/critical-vulnerabilities-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ circl – n/d NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424#citrix #vulnerability #infosec #cybersecurityhttps://vulnerability.circl.lu/bundle/6001a8cc-e4a0-48af-9eaf-7967fc09c50e

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore invita a installarli immediatamente: exploit per CVE-2025-7775 sono stati individuati su dispositivi non protetti.ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });I bug includono un o…

🔗 Voir le post original

CVE-2025-8424 [CVSS 8.7 🟧] [VLAI Critical 🟥]

  • Produit : NetScaler ADC
  • Score CVSS : 8.7 🟧
  • EPSS : 0.00033 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 582.47
  • Description : Contrôle d’accès inapproprié sur l’interface de gestion NetScaler dans NetScaler ADC et NetScaler Gateway lorsque qu’un attaquant peut accéder à l’adresse NSIP de l’appareil, à l’adresse IP de gestion du cluster, à l’adresse IP locale du site GSLB ou à l’adresse SNIP avec accès de gestion.
  • Date de publication officielle : 26 août 2025 à 13h11

Posts Fediverse (7 trouvés)

🗨️ Kevin Beaumont – n/d There’s a bunch of new Netscaler vulns being exploited as zero days. Patches just out now. Preauth RCE being used to drop webshells to backdoor orgs. CVE-2025-7775 is the main problem. Orgs will need to do IR afterwards as technical details emerge of backdoor. https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ captain hack sparR0w 🏴 – n/d Ope, there’s another one published.https://www.cve.org/CVERecord?id=CVE-2025-8424

🔗 Voir le post original

🗨️ gmmds – n/d Yeah more #citrix to patch! https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

🔗 Voir le post original

🗨️ Günter Born – n/d Kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://www.borncity.com/blog/2025/08/27/schwachstellen-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ Günter Born – n/d Critical vulnerabilities (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC & NetScaler Gatewayhttps://borncity.com/win/2025/08/27/critical-vulnerabilities-in-citrix-netscaler-adc-netscaler-gateway/

🔗 Voir le post original

🗨️ circl – n/d NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424#citrix #vulnerability #infosec #cybersecurityhttps://vulnerability.circl.lu/bundle/6001a8cc-e4a0-48af-9eaf-7967fc09c50e

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore invita a installarli immediatamente: exploit per CVE-2025-7775 sono stati individuati su dispositivi non protetti.ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });I bug includono un o…

🔗 Voir le post original

CVE-2025-7426 [CVSS 9.3 🟥] [VLAI Critical 🟥]

  • Produit : MINOVA Information Services GmbH TTA
  • Score CVSS : 9.3 🟥
  • EPSS : 0.0003 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 223.0
  • Description : Divulgation d’informations et exposition des identifiants d’authentification FTP via le port de débogage 1604 dans le service MINOVA TTA. Cela permet un accès à distance non authentifié à un compte FTP actif contenant des données internes sensibles et des structures d’importation. Dans les environnements où ce serveur FTP fait partie de processus métier automatisés (par exemple, EDI ou intégration de données), cela pourrait entraîner la manipulation, l’extraction ou l’exploitation abusive des données. Les ports de débogage 1602, 1603 et 1636 exposent également des informations sur l’architecture du service ainsi que des journaux d’activité système.
  • Date de publication officielle : 25 août 2025 à 08h52

Posts Fediverse (2 trouvés)

🗨️ Offensive Sequence – n/d 🚨 CVE-2025-7426 (CRITICAL): MINOVA TTA v11.17.0 exposes FTP creds via debug port 1604 — unauthenticated attackers can access sensitive data. Isolate/disable debug ports, rotate FTP creds, and monitor logs. https://radar.offseq.com/threat/cve-2025-7426-cwe-200-exposure-of-sensitive-inform-0a3c2549 #OffSeq #infosec #vulnerability #MINOVA

🔗 Voir le post original

🗨️ captain hack sparR0w 🏴 – n/d I keep getting surprised by how many different FTP services there are out there. But I only find out about them via vulns like this.https://www.cve.org/CVERecord?id=CVE-2025-7426Information disclosure and exposure of authentication FTP credentials over the debug port 1604 in the MINOVA TTA service. This allows unauthenticated remote access to an active FTP account containing sensitive internal data and import structures. In environments where this FTP server is part of automated business process…

🔗 Voir le post original

CVE-2025-5191 [CVSS 7.3 🟧] [VLAI High 🟧]

  • Produit : Moxa Utility for DRP-A100 Series
  • Score CVSS : 7.3 🟧
  • EPSS : 0.00014 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 221.0
  • Description : Une vulnérabilité de type « chemin de recherche non cité » a été identifiée dans l’utilitaire des ordinateurs industriels Moxa (Windows). En raison d’une configuration de chemin non cité dans l’utilitaire SerialInterfaceService.exe, un attaquant local disposant de privilèges limités pourrait placer un exécutable malveillant dans un répertoire ayant une priorité plus élevée dans le chemin de recherche. Lorsque le service Serial Interface démarre, l’exécutable malveillant pourrait être exécuté avec les privilèges SYSTEM. Une exploitation réussie pourrait permettre une élévation de privilèges ou permettre à un attaquant de maintenir une persistance sur le système affecté. Bien qu’une exploitation réussie puisse gravement affecter la confidentialité, l’intégrité et la disponibilité du dispositif concerné, il n’y a aucune perte de confidentialité, intégrité ou disponibilité dans les systèmes ultérieurs.
  • Date de publication officielle : 25 août 2025 à 08h01

Posts Fediverse (2 trouvés)

🗨️ Offensive Sequence – n/d 🚨 CVE-2025-5191: HIGH-severity unquoted search path in Moxa DRP-A100 Utility lets local attackers escalate to SYSTEM on Windows ICS. Restrict access, update configs, and monitor for anomalies. Details: https://radar.offseq.com/threat/cve-2025-5191-cwe-428-unquoted-search-path-or-elem-e7a6ea77 #OffSeq #ICS #Vulnerability #OTSecurity

🔗 Voir le post original

🗨️ captain hack sparR0w 🏴 – n/d Moxa PrivEsc.https://www.moxa.com/en/support/product-support/security-advisory/mpsa-256421-cve-2025-5191-unquoted-search-path-vulnerability-in-the-utility-for-industrial-computers-(windows)An Unquoted Search Path vulnerability has been identified in the utility for Moxa’s industrial computers (Windows). Due to the unquoted path configuration in the SerialInterfaceService.exe utility, a local attacker with limited privileges could place a malicious executable in a higher-priority directory within…

🔗 Voir le post original

CVE-2025-8088 [CVSS 8.4 🟧] [VLAI High 🟧]

  • Produit : win.rar GmbH WinRAR
  • Score CVSS : 8.4 🟧
  • EPSS : 0.06947 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 132.0
  • Description : Une vulnérabilité de type parcours de répertoire affectant la version Windows de WinRAR permet aux attaquants d’exécuter du code arbitraire en créant des fichiers d’archive malveillants. Cette vulnérabilité a été exploitée dans la nature et a été découverte par Anton Cherepanov, Peter Košinár et Peter Strýček de chez ESET.
  • Date de publication officielle : 08 août 2025 à 11h11

Posts Fediverse (1 trouvés)

🗨️ John Hammond – n/d Video showcase of the recent WinRAR 0-day, CVE-2025-8088, uncovered by ESET after threat actor RomCom exploited it in the wild leveraging alternate data streams & path traversal on Windows – we examine the uncovered RAR file and a proof-of-concept demo! https://youtu.be/rkMNOC8fhUQ

🔗 Voir le post original

CVE-2024-28080 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : None ⚪
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 131.0
  • Description : Ce candidat a été réservé par une Autorité d’Attribution des Numéros CVE (CNA). Ce dossier sera mis à jour par la CNA assignée dès que les détails seront disponibles.
  • Date de publication officielle : n/d

Posts Fediverse (1 trouvés)

🗨️ buherator – n/d Rage Against the Authentication State Machinehttps://blog.silentsignal.eu/2025/06/14/gitblit-cve-CVE-2024-28080/Beautiful authentication bypass in Gitblit from my old friends at @silentsignal !CVE-2024-28080

🔗 Voir le post original

CVE-2025-8671 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : SUSE Linux Enterprise Module for Development Tools
  • Score CVSS : None ⚪
  • EPSS : 0.00077 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 123.0
  • Description : Une discordance causée par des réinitialisations de flux envoyées par le serveur, déclenchées par le client, entre les spécifications HTTP/2 et les architectures internes de certaines implémentations HTTP/2 peut entraîner une consommation excessive des ressources serveur, conduisant à un déni de service (DoS). En ouvrant des flux puis en provoquant rapidement leur réinitialisation par le serveur — en utilisant des trames malformées ou des erreurs de contrôle de flux — un attaquant peut exploiter une gestion incorrecte des flux. Les flux réinitialisés par le serveur sont considérés comme fermés au niveau du protocole, bien que le traitement en arrière-plan se poursuive. Cela permet à un client de faire gérer au serveur un nombre illimité de flux simultanés sur une seule connexion. Cette CVE sera mise à jour lorsque les détails des produits affectés seront publiés.
  • Date de publication officielle : 13 août 2025 à 12h03

Posts Fediverse (1 trouvés)

🗨️ :hispagatos: :anarchohacker: – n/d MadeYouReset (CVE-2025-8671) el DoS ninja que obliga a tu servidor a hacerse el hara-kiri Hermanos y hermanas del código, hoy traigo algo que parece sacado de una novela de ciencia ficción: tu propio servidor colapsando por su propia culpa vía HTTP/2. No, no me he fumado nada raro: estamos ante MadeYouReset, una nueva y brutal vulnerabilidad DDoS que obliga al servidor a derribarse a sí mismo.https://www.hackplayers.com/2025/08/madeyoureset-cve-2025-8671-el-dos.html

🔗 Voir le post original

CVE-2024-39844 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.26732 🟨
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 112.0
  • Description : Dans ZNC avant la version 1.9.1, une exécution de code à distance peut se produire dans modtcl via une commande KICK.
  • Date de publication officielle : 03 juillet 2024 à 00h00

Posts Fediverse (1 trouvés)

🗨️ nyanbinary (Teamlead Compliance @ Cybercrime Inc.) – n/d So, uh, fuck canonical, once again. Guess I made the mistake of believing the “5years with current lts” thing….https://ubuntu.com/security/CVE-2024-39844 - its been pretty much a year now & while fixes are available for LTS … that only applies if you are on 22.04 specifically or on (paid) Ubuntu Pro. Notably still vulnerable (one year later!!!) is 24.04 LTS. Because why patch the recent one….

🔗 Voir le post original