Période analysée : les 30 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2021-25740 [CVSS 3.1 🟩] [VLAI Low 🟩]

  • Produit : Kubernetes Kubernetes
  • Score CVSS : 3.1 🟩
  • EPSS : 0.00535 🟩
  • VLAI : Low 🟩
  • Poids social (Fediverse) : 325.0
  • Description : Une vulnérabilité de sécurité a été découverte dans Kubernetes, qui pourrait permettre à des utilisateurs d’envoyer du trafic réseau vers des endroits auxquels ils n’auraient normalement pas accès, via une attaque de type “député confus”.
  • Date de publication officielle : 20 September 2021 à 17h05

Posts Fediverse (3 trouvés)

🗨️ K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding -

🔗 Voir le post original

🗨️ K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - https://github.com/kubernetes/kubernetes/issues/103675

🔗 Voir le post original

🗨️ Kubernetes – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding -

🔗 Voir le post original

CVE-2020-24363 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.34579 🟨
  • VLAI : High 🟧
  • Poids social (Fediverse) : 301.0
  • Description : Les appareils TP-Link TL-WA855RE V5 20200415-rel37464 permettent à un attaquant non authentifié (présent sur le même réseau) d’envoyer une requête POST TDDP_RESET pour effectuer une réinitialisation d’usine et un redémarrage. L’attaquant peut ensuite contourner le contrôle d’accès en configurant un nouveau mot de passe administratif.
  • Date de publication officielle : 31 August 2020 à 15h49

Posts Fediverse (7 trouvés)

IOCs: CVE-2020-24363, CVE-2025-55177

#CISA #KEV #ThreatIntel

🔗 Voir le post original

🗨️ キタきつね – n/d CISAが2つの既知の脆弱性をカタログに追加

CISA Adds Two Known Exploited Vulnerabilities to Catalog #CISA (Sep 2)

CVE-2020-24363 TP-link TL-WA855RE の重要な機能の認証が欠落している脆弱性 CVE-2025-55177 Meta Platforms WhatsApp 不正認証脆弱性

www.cisa.gov/news-events/

🔗 Voir le post original

🗨️ ohhara – n/d CVE-2020-24363 TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability CVE-2025-55177 Meta Platforms WhatsApp Incorrect Authorization Vulnerability

🔗 Voir le post original

🗨️ TechNadu – n/d 🚨 New KEVs: CISA adds 2 more flaws under active exploitation:- CVE-2020-24363 (TP-Link TL-WA855RE)- CVE-2025-55177 (WhatsApp)📌 BOD 22-01 makes KEV patching mandatory for federal agencies — but CISA strongly urges all orgs to follow suit.💬 Should KEV compliance become industry-wide? 👉 Follow @technadu for vulnerability alerts.#CISA #KEV #Cybersecurity #TPLink #WhatsApp #VulnerabilityAlert #PatchNow

🔗 Voir le post original

🗨️ Tech-News – n/d CISA adds TP-Link CVE-2020-24363 and WhatsApp CVE-2025-55177 to KEV; mitigations required by Sept 23, 2025.

🔗 Voir le post original

🗨️ TechNadu – n/d CISA just added two new CVEs to the KEV Catalog:

  • TP-Link TL-WA855RE auth bypass (CVE-2020-24363)
  • WhatsApp incorrect authorization (CVE-2025-55177)

⚠️ Both are actively exploited. 💬 How does your team handle KEV patching priorities? 👉 Follow @technadu.com for cybersecurity insights + updates.

🔗 Voir le post original

🗨️ TechNadu – n/d 🚨 New KEVs in CISA’s catalog:- CVE-2020-24363 (TP-Link TL-WA855RE auth flaw)- CVE-2025-55177 (WhatsApp incorrect authorization)Both are actively exploited and pose risks beyond federal networks.💬 How does your org operationalize KEV remediation?👉 Follow @technadu for security zalerts & insights.#Infosec #VulnerabilityManagement

🔗 Voir le post original

CVE-2023-0669 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit : Fortra Goanywhere MFT
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94378 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 249.5
  • Description : Fortra (anciennement HelpSystems) GoAnywhere MFT souffre d’une vulnérabilité d’injection de commande avant authentification dans le Servlet de réponse de licence, due à la désérialisation d’un objet arbitraire contrôlé par un attaquant. Ce problème a été corrigé dans la version 7.1.2.
  • Date de publication officielle : 06 February 2023 à 19h16

Posts Fediverse (3 trouvés)

🗨️ Caitlin Condon – n/d CVE-2025-10035: New critical vuln in Fortra GoAnywhere MFT has a description virtually identical to CVE-2023-0669, which was exploited by Cl0p as 0day before other groups piled on. Unclear if new CVE has been exploited (per usual w/Fortra advisories), but it should be prioritized. Vendor emphasizes that risk of exploitation is “highly dependent” on internet exposure — I guess we’ll see what folks learned from the last couple go-arounds. https://www.vulncheck.com/blog/cve-2025-10035-fortra-go-any

🔗 Voir le post original

🗨️ Caitlin Condon – n/d Last night, Fortra disclosed a critical vulnerability in their GoAnywhere MFT file transfer product. CVE-2025-10035 has a virtually identical description to CVE-2023-0669, which was exploited by ransomware crews. Unclear if this one has been exploited. Patch now. www.vulncheck.com/blog/cve-202

🔗 Voir le post original

🗨️ sp00ky cR0w 🏴 – n/d @buherator @attackerkb Thanks. I hadn’t seen that one yet.IDK if anyone at Rapid7 monitors the AttackerKB account here, but there is a typo that they might want to fix:Using the custom Java snippet to decrypt bundles from our prior analysis of CVE-2203-0669, we can inspect the bundle’s contents.I assume that should be CVE-2023-0669.

🔗 Voir le post original

CVE-2020-8562 [CVSS 2.2 🟩] [VLAI Medium 🟨]

  • Produit : Kubernetes Kubernetes
  • Score CVSS : 2.2 🟩
  • EPSS : 0.00059 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 201.0
  • Description : En guise d’atténuations à un rapport de 2019 et au CVE-2020-8555, Kubernetes tente d’empêcher que des connexions proxyfées accèdent aux réseaux link-local ou localhost lorsqu’elles établissent des connexions initiées par l’utilisateur vers des Services, Pods, Nœuds ou des fournisseurs de services StorageClass. Dans le cadre de cette atténuation, Kubernetes effectue une vérification de résolution de noms DNS et valide que les adresses IP retournées ne se situent pas dans les plages link-local (169.254.0.0/16) ou localhost (127.0.0.0/8). Kubernetes réalise ensuite une seconde résolution DNS sans validation pour la connexion effective. Si un serveur DNS non standard retourne des réponses différentes non mises en cache, un utilisateur pourrait être en mesure de contourner la restriction d’adresse IP du proxy et accéder aux réseaux privés du plan de contrôle.
  • Date de publication officielle : 01 February 2022 à 10h33

Posts Fediverse (2 trouvés)

🗨️ K8sContributors – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU -

🔗 Voir le post original

🗨️ K8sContributors – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU - https://github.com/kubernetes/kubernetes/issues/101493

🔗 Voir le post original

CVE-2017-0199 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Microsoft Corporation Office/WordPad
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94366 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 200.0
  • Description : Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1 et Windows 8.1 permettent à des attaquants distants d’exécuter du code arbitraire via un document spécialement conçu, aussi appelé « Vulnérabilité d’exécution de code à distance dans Microsoft Office/WordPad via l’API Windows ».
  • Date de publication officielle : 12 April 2017 à 14h00

Posts Fediverse (2 trouvés)

🗨️ Cybersecurity & cyberwarfare – n/d RevengeHotels: a new wave of attacks leveraging LLMs and VenomRATBackgroundRevengeHotels, also known as TA558, is a threat group that has been active since 2015, stealing credit card data from hotel guests and travelers. RevengeHotels’ modus operandi involves sending emails with phishing links which redirect victims to websites mimicking document storage. These sites, in turn, download script files to ultimately infect the targeted machines. The final payloads consist of various remote access Tr…

🔗 Voir le post original

🗨️ ekiledjian – n/d RevengeHotels: a new wave of attacks leveraging LLMs and VenomRAThttps://securelist.com/revengehotels-attacks-with-ai-and-venomrat-across-latin-america/117493/RevengeHotels, also known as TA558, is a threat group that has been activesince 2015, stealing credit card data from hotel guests and travelers.RevengeHotels’ modus operandi involves sending emails with phishing linkswhich redirect victims to websites mimicking document storage. These sites, inturn, download script files to ultimately infe…

🔗 Voir le post original

CVE-2020-14979 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.00444 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 147.0
  • Description : Les pilotes WinRing0.sys et WinRing0x64.sys version 1.2.0 dans EVGA Precision X1 jusqu’à la version 1.0.6 permettent aux utilisateurs locaux, y compris aux processus à faible intégrité, de lire et d’écrire dans des emplacements mémoire arbitraires. Cela permet à tout utilisateur d’obtenir les privilèges NT AUTHORITY\SYSTEM en mappant \Device\PhysicalMemory dans le processus appelant.
  • Date de publication officielle : 11 August 2020 à 17h55

Posts Fediverse (1 trouvés)

🗨️ Harry Sintonen – n/d Windows defender now detects #FanControl, well regarded Windows application, as malicious. While Fan Control isn’t malicious per se, since it uses #WinRing0 driver, it will allow any user level app to gain privileged access to the system as NT AUTHORITY\SYSTEM. Fan Control needs to find a way to access the registers by other means.https://nvd.nist.gov/vuln/detail/cve-2020-14979

🔗 Voir le post original

CVE-2023-0069 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : Unknown WPaudio MP3 Player
  • Score CVSS : None ⚪
  • EPSS : 0.00119 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 113.0
  • Description : Le plugin WordPress WPaudio MP3 Player, jusqu’à la version 4.0.2 incluse, ne valide ni n’échappe certains de ses attributs de shortcode avant de les réafficher dans une page ou un article où le shortcode est intégré, ce qui pourrait permettre aux utilisateurs disposant du rôle de contributeur ou supérieur d’exécuter des attaques de type Cross-Site Scripting stocké.
  • Date de publication officielle : 06 March 2023 à 13h34

Posts Fediverse (1 trouvés)

🗨️ Stephen Fewer – n/d and shout out to @iagox86.bsky.social who figured out the access control bypass part of this back in his 2023 analysis of the CVE-2023-0069 patch 🔥

🔗 Voir le post original

CVE-2019-5080 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None WAGO PFC200
  • Score CVSS : None ⚪
  • EPSS : 0.00583 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 111.0
  • Description : Une vulnérabilité exploitable de déni de service existe dans la fonctionnalité “I/O-Check” du service iocheckd des versions du Firmware WAGO PFC 200 03.01.07(13) et 03.00.39(12), ainsi que de la version du Firmware WAGO PFC100 03.00.39(12). Un seul paquet peut provoquer un déni de service et affaiblir les identifiants, entraînant l’application des identifiants par défaut documentés sur l’appareil. Un attaquant peut envoyer un paquet non authentifié pour déclencher cette vulnérabilité.
  • Date de publication officielle : 18 December 2019 à 20h35

Posts Fediverse (1 trouvés)

🗨️ CERT@VDE – n/d #OT #Advisory VDE-2025-080WAGO: Multiple Vulnerabilities in I/O-Check Service#CVE CVE-2019-5080https://certvde.com/en/advisories/VDE-2025-080#CSAF https://wago.csaf-tp.certvde.com/.well-known/csaf/white/2025/vde-2025-080.json

🔗 Voir le post original

CVE-2023-4863 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Google Chrome
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.93991 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 110.0
  • Description : Débordement de tampon sur le tas dans libwebp dans Google Chrome avant la version 116.0.5845.187 et dans libwebp 1.3.2 permettant à un attaquant distant d’effectuer une écriture mémoire hors limites via une page HTML spécialement conçue. (Gravité de sécurité Chromium : Critique)
  • Date de publication officielle : 12 September 2023 à 14h24

Posts Fediverse (1 trouvés)

🗨️ nymnympseudonym – n/d And it’s more of a video format than an image format, lots of juicy attack surface https://nvd.nist.gov/vuln/detail/CVE-2023-4863

🔗 Voir le post original

CVE-2022-25900 [CVSS 8.1 🟧] [VLAI High 🟧]

  • Produit : None git-clone
  • Score CVSS : 8.1 🟧
  • EPSS : 0.01887 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 107.0
  • Description : Toutes les versions du paquet git-clone sont vulnérables à une injection de commande en raison d’une utilisation non sécurisée de la fonctionnalité –upload-pack de git.
  • Date de publication officielle : 01 July 2022 à 20h05

Posts Fediverse (1 trouvés)

🗨️ Liran Tal – n/d reported a command injection type vulnerability 3 years ago (in git-clone npm package CVE-2022-25900)

and now someone just drove by the gist and posted a thank you should I be worried 😆

🔗 Voir le post original