Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2024-50264 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Linux Linux
- Score CVSS : None ⚪
- EPSS : 0.00048 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 1823.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans
Lors d’une communication en boucle locale (loopback), un pointeur pendu peut être créé dans vsk->trans, ce qui peut potentiellement entraîner une condition de type Use-After-Free. Ce problème est résolu en initialisant vsk->trans à NULL.
- Date de publication officielle : 19 novembre 2024 à 01h30
Posts Fediverse (15 trouvés)
🗨️ buherator – n/d [RSS] Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernelhttps://swarm.ptsecurity.com/kernel-hack-drill-and-a-new-approach-to-exploiting-cve-2024-50264-in-the-linux-kernel/
🗨️ Alexander Popov – n/d My new article: “Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel”⚡️I tell a bug collision story and introduce my pet project kernel-hack-drill, which helped me to exploit the hard bug that received the Pwnie Award 2025https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
🗨️ The Lobste.rs RSS feed – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel https://lobste.rs/s/ei2xvg #security
🗨️ benzogaga33 :verified: – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
🗨️ hacker news bot – n/d Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel
view on hacker news
🗨️ Hacker News Robot – n/d Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel
🗨️ Hacker News 50 – n/d Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html (https://news.ycombinator.com/item?id=45112996)
🗨️ Hackernews Top Stories – n/d ⚡ Hackernews Top story: Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel
🗨️ Hacker News Hot 100 – n/d 📰 Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel
🔗 https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
💬 Discuss on HN
🗨️ HN Link Bot – n/d 📰 Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel
💬 Comments show mixed feelings: admiration for complexity, frustration over time constraints, and calls for better incentives. 😅
https://news.ycombinator.com/item?id=45112996
🗨️ AlexSa – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
🗨️ Niklas – n/d An interesting story and approach behind the development of the recent CVE-2024-50264 exploit for the Linux kernel.
- github.com/a13xp0p0v/ke…
- a13xp0p0v.github.io/2025/09/02/k…
- news.ycombinator.com/item?id=4511…
🗨️ Hacker News Bot – n/d Kernel-hack-drill and exploiting CVE-2024-50264 in the Linux kernel https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html [comments] [165 points]
🗨️ Christian Noll – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel - By Alexander https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html#Linux #programming #security #hacking #kernel #cybersecurity
🗨️ Linux Kernel Security – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
Alexander Popov published an article about exploiting a race condition in AF_VSOCK subsystem, the bug that received a Pwnie Award 2025.
a13xp0p0v.github.io/2025/09/02/k…
CVE-2025-5086 [CVSS 9.0 🟥] [VLAI Critical 🟥]
- Produit : Dassault Systèmes DELMIA Apriso
- Score CVSS : 9.0 🟥
- EPSS : 0.16922 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 310.0
- Description : Une vulnérabilité de désérialisation de données non fiables affectant DELMIA Apriso des versions Release 2020 à Release 2025 pourrait entraîner une exécution de code à distance.
- Date de publication officielle : 02 juin 2025 à 17h42
Posts Fediverse (3 trouvés)
🗨️ OK! News – n/d Explotan intentos para Dassault Delmia Apriso. CVE-2025-5086
Cuando estoy pensando en la seguridad de los entornos de fabricación, generalmente me enfoco en dispositivos IoT integrados en las líneas de producción. Todos los pequeños sensores y actuadores a menudo son muy difíciles de…
🗨️ InfoSec Industry – n/d SANS Stormcast Thursday, September 4th, 2025: Dassault DELMIA Apriso Exploit Attempts; Android Updates; 1.1.1.1 Certificate Issued
Exploit Attempts for Dassault DELMIA Apriso. CVE-2025-5086 Our honeypots detected
🗨️ CrowdCyber – n/d CVE-2025-5086 (CVSS 9.0): A Critical RCE in DELMIA Apriso with Exploit Attempts Seen in the Wild
CVE-2020-24363 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.34579 🟨
- VLAI : High 🟧
- Poids social (Fediverse) : 300.5
- Description : Les appareils TP-Link TL-WA855RE V5 20200415-rel37464 permettent à un attaquant non authentifié (sur le même réseau) d’envoyer une requête POST TDDP_RESET pour effectuer une réinitialisation d’usine et un redémarrage. L’attaquant peut ensuite obtenir un contrôle d’accès incorrect en définissant un nouveau mot de passe administratif.
- Date de publication officielle : 31 août 2020 à 15h49
Posts Fediverse (7 trouvés)
🗨️ piggo – n/d
Cisa
CISA adds actively exploited TP-Link (CVE-2020-24363) and WhatsApp (CVE-2025-55177) vulnerabilities to its KEV catalog.
IOCs: CVE-2020-24363, CVE-2025-55177
#CISA #KEV #ThreatIntel
🗨️ キタきつね – n/d CISAが2つの既知の脆弱性をカタログに追加
CISA Adds Two Known Exploited Vulnerabilities to Catalog #CISA (Sep 2)
CVE-2020-24363 TP-link TL-WA855RE の重要な機能の認証が欠落している脆弱性 CVE-2025-55177 Meta Platforms WhatsApp 不正認証脆弱性
🗨️ ohhara – n/d CVE-2020-24363 TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability CVE-2025-55177 Meta Platforms WhatsApp Incorrect Authorization Vulnerability
🗨️ TechNadu – n/d 🚨 New KEVs: CISA adds 2 more flaws under active exploitation:- CVE-2020-24363 (TP-Link TL-WA855RE)- CVE-2025-55177 (WhatsApp)📌 BOD 22-01 makes KEV patching mandatory for federal agencies — but CISA strongly urges all orgs to follow suit.💬 Should KEV compliance become industry-wide? 👉 Follow @technadu for vulnerability alerts.#CISA #KEV #Cybersecurity #TPLink #WhatsApp #VulnerabilityAlert #PatchNow
🗨️ Tech-News – n/d CISA adds TP-Link CVE-2020-24363 and WhatsApp CVE-2025-55177 to KEV; mitigations required by Sept 23, 2025.
🗨️ TechNadu – n/d CISA just added two new CVEs to the KEV Catalog:
- TP-Link TL-WA855RE auth bypass (CVE-2020-24363)
- WhatsApp incorrect authorization (CVE-2025-55177)
⚠️ Both are actively exploited. 💬 How does your team handle KEV patching priorities? 👉 Follow @technadu.com for cybersecurity insights + updates.
🗨️ TechNadu – n/d 🚨 New KEVs in CISA’s catalog:- CVE-2020-24363 (TP-Link TL-WA855RE auth flaw)- CVE-2025-55177 (WhatsApp incorrect authorization)Both are actively exploited and pose risks beyond federal networks.💬 How does your org operationalize KEV remediation?👉 Follow @technadu for security zalerts & insights.#Infosec #VulnerabilityManagement
CVE-2023-30990 [CVSS 8.6 🟧] [VLAI High 🟧]
- Produit : IBM i
- Score CVSS : 8.6 🟧
- EPSS : 0.00207 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 212.0
- Description : IBM i 7.2, 7.3, 7.4 et 7.5 pourraient permettre à un attaquant distant d’exécuter des commandes CL en tant que QUSER, en raison d’une exploitation de l’architecture DDM. IBM X-Force ID : 254036.
- Date de publication officielle : 03 juillet 2023 à 23h14
Posts Fediverse (2 trouvés)
🗨️ Silent Signal – n/d Our newest blog post demonstrates once again that “attacks always get better, they never get worse” – and IBM i (AS/400) is no exception. Enjoy the next part of our journey along the trail of CVE-2023-30990: https://blog.silentsignal.eu/2025/09/04/Exploit-development-for-IBM-i/
🗨️ buherator – n/d [RSS] Exploit development for IBM ihttps://blog.silentsignal.eu/2025/09/04/Exploit-development-for-IBM-i/Another one from my old partners in crime, incl. exploit for CVE-2023-30990 #IBMi
CVE-2023-33538 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.90789 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Le TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10, et TL-WR740N V1/V2 a été découvert comme contenant une vulnérabilité d’injection de commandes via le composant /userRpm/WlanNetworkRpm.
- Date de publication officielle : 07 juin 2023 à 00h00
Posts Fediverse (2 trouvés)
🗨️ dasgeld.co – n/d Kritische Sicherheitslücke in TP-Link Routern CVE-2023-33538: Aktiv ausgenutzt – CISA warnt dringend
https://dasgeld.co/posts/7721E16B-654B-4A04-8C9A-2A41C98D4817
🗨️ qian.cx – n/d TP-Link路由器高危漏洞CVE-2023-33538爆发式利用,CISA紧急发布安全警报
https://qian.cx/posts/94886128-533B-41FD-9872-D5019A35EC12
CVE-2024-52284 [CVSS 7.7 🟧] [VLAI High 🟧]
- Produit : SUSE Rancher
- Score CVSS : 7.7 🟧
- EPSS : 0.00025 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Divulgation non autorisée de données sensibles : tout utilisateur disposant des autorisations
GET
ouLIST
sur les ressourcesBundleDeployment
pouvait récupérer des valeurs Helm contenant des identifiants ou d’autres secrets. - Date de publication officielle : 02 septembre 2025 à 11h49
Posts Fediverse (2 trouvés)
🗨️ CrowdCyber – n/d CVE-2024-52284: SUSE Fleet Vulnerability Exposes Sensitive Helm Values in Plain Text
🗨️ CyberHub – n/d 📌 Critical Vulnerability CVE-2024-52284 in SUSE Fleet Exposes Helm Configurations in Plaintext https://www.cyberhub.blog/article/12633-critical-vulnerability-cve-2024-52284-in-suse-fleet-exposes-helm-configurations-in-plaintext
CVE-2025-4388 [CVSS 6.9 🟨] [VLAI Medium 🟨]
- Produit : Liferay Portal
- Score CVSS : 6.9 🟨
- EPSS : 0.06844 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 200.0
- Description : Une vulnérabilité de type cross-site scripting (XSS) réfléchi dans Liferay Portal versions 7.4.0 à 7.4.3.131, ainsi que dans Liferay DXP versions 2024.Q4.0 à 2024.Q4.5, 2024.Q3.1 à 2024.Q3.13, 2024.Q2.0 à 2024.Q2.13, 2024.Q1.1 à 2024.Q1.12, et de la version 7.4 GA jusqu’à la mise à jour 92, permet à un attaquant distant non authentifié d’injecter du code JavaScript dans le module modules/apps/marketplace/marketplace-app-manager-web.
- Date de publication officielle : 06 mai 2025 à 18h01
Posts Fediverse (2 trouvés)
🗨️ Securitycipher – n/d HOW i found the CVE-2025–4388?
🗨️ UndercodeTesting – n/d CVE-2025-4388: The Liferay XSS Flaw That Lets Hackers Hijack Enterprise Portals
Introduction: A critical reflected Cross-Site Scripting (XSS) vulnerability, designated CVE-2025-4388, has been discovered in Liferay DXP’s marketplace module. This flaw, residing in the icon.jsp
component, allows…
CVE-2025-0108 [CVSS 8.8 🟧] [VLAI Critical 🟥]
- Produit : Palo Alto Networks Cloud NGFW
- Score CVSS : 8.8 🟧
- EPSS : 0.94007 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 170.0
- Description : Une contournement de l’authentification dans le logiciel PAN-OS de Palo Alto Networks permet à un attaquant non authentifié, disposant d’un accès réseau à l’interface web de gestion, de contourner l’authentification normalement requise par cette interface et d’exécuter certains scripts PHP. Bien que l’exécution de ces scripts PHP ne permette pas l’exécution de code à distance, elle peut néanmoins nuire à l’intégrité et à la confidentialité de PAN-OS.
Vous pouvez fortement réduire le risque lié à cette vulnérabilité en restreignant l’accès à l’interface web de gestion aux seules adresses IP internes de confiance, conformément à nos recommandations de bonnes pratiques de déploiement : https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431.
Cette vulnérabilité n’affecte pas les logiciels Cloud NGFW ni Prisma Access.
- Date de publication officielle : 12 février 2025 à 20h55
Posts Fediverse (1 trouvés)
🗨️ intelrob – n/d cve-2025-0108 is back!
CVE-2020-14979 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.00444 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 147.0
- Description : Les pilotes WinRing0.sys et WinRing0x64.sys version 1.2.0 dans EVGA Precision X1 jusqu’à la version 1.0.6 permettent aux utilisateurs locaux, y compris les processus à intégrité faible, de lire et d’écrire à des emplacements mémoire arbitraires. Cela permet à tout utilisateur d’obtenir les privilèges NT AUTHORITY\SYSTEM en mappant \Device\PhysicalMemory dans le processus appelant.
- Date de publication officielle : 11 août 2020 à 17h55
Posts Fediverse (1 trouvés)
🗨️ Harry Sintonen – n/d Windows defender now detects #FanControl, well regarded Windows application, as malicious. While Fan Control isn’t malicious per se, since it uses #WinRing0 driver, it will allow any user level app to gain privileged access to the system as NT AUTHORITY\SYSTEM. Fan Control needs to find a way to access the registers by other means.https://nvd.nist.gov/vuln/detail/cve-2020-14979
CVE-2024-8929 [CVSS 5.8 🟨] [VLAI Medium 🟨]
- Produit : PHP Group PHP
- Score CVSS : 5.8 🟨
- EPSS : 0.00062 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 103.0
- Description : Dans les versions de PHP 8.1.* antérieures à 8.1.31, 8.2.* antérieures à 8.2.26, 8.3.* antérieures à 8.3.14, un serveur MySQL hostile peut amener le client à divulguer le contenu de son tas mémoire contenant des données provenant d’autres requêtes SQL ainsi que d’éventuelles autres données appartenant à différents utilisateurs du même serveur.
- Date de publication officielle : 22 novembre 2024 à 06h15
Posts Fediverse (1 trouvés)
🗨️ DCoder 🇱🇹❤🇺🇦 – n/d This is a very cool read. Especially this part:> CVE-2024-8929 […] allows a malicious MySQL server to cause PHP clients to leak partial heap content through a buffer over-read vulnerability in the MySQL Native Driver.> a malicious [MySQL] server could send carefully crafted metadata designed to cause [PHP’s MySQL connector] to read beyond allocated memory boundaries, potentially exposing sensitive information from other parts of the PHP process’s memory spacehttps://drupal.community/@SymfonyStat…