Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2024-7344 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : Radix SmartRecovery
- Score CVSS : None ⚪
- EPSS : 0.00098 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 1711.0
- Description : L’application UEFI “Reloader” de Howyar (32 bits et 64 bits) est vulnérable à l’exécution de logiciels non signés dans un chemin codé en dur.
- Date de publication officielle : 14 janvier 2025 à 13h29
Posts Fediverse (18 trouvés)
🗨️ ESET Research – n/d For guidance on how to protect and verify whether your system is exposed to CVE-2024-7344, please refer to our Jan 2025 blogpost on this vulnerability: www.welivesecurity.com/en/eset-rese…. 7/8
🗨️ ESET Research – n/d HybridPetya can bypass UEFI Secure Boot by exploiting CVE-2024-7344. We found an archive containing the whole EFI partition, likely from a system already encrypted by HybridPetya – the UEFI ransomware app is hidden in a specially crafted cloak.dat file related to this vuln. 4/8
🗨️ blackhatnews.tokyo – n/d 新たなHybridPetyaランサムウェア、CVE-2024-7344の脆弱性を悪用しUEFIセキュアブートを回避
サイバーセキュリティ研究者は、悪名高いPetya/NotPetyaマルウェアに似ており、さらに今年初めに公開されたパッチ済みの脆弱性を利用してUnified Extensible Firmware Interface(UEFI)システムのSecure Bootメカニズムを回避できる新たなランサムウェア「HybridPetya」を発見しました。…
🗨️ Cyber Threat Feeds – n/d New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit https://thehackernews.com/2025/09/new-hybridpetya-ransomware-bypasses.html
🗨️ Ninja Owl – n/d New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…
🗨️ David @ InnoVirtuoso – n/d HybridPetya bypasses UEFI Secure Boot (CVE-2024-7344) and encrypts NTFS MFT. Patch now. https://innovirtuoso.com/cybersecurity-news/hybridpetya-ransomware-bypasses-uefi-secure-boot-via-cve%e2%80%912024%e2%80%917344-what-security-teams-must-do-now/
🗨️ areyou1or0 – n/d www.welivesecurity.com/en/eset-rese…
Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass UEFI copycat of Petya/NotPetya exploiting CVE-2024-7344 discovered on VirusTotal
🗨️ Jann Horn – n/d @GabrielKerneis @mjg59 wouldn’t that also block the attack described in that post? https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/ says that this was relying on a bug in stuff signed with a “third-party UEFI certificate”
🗨️ ManiabelChris – n/d Ein neuer Ransomware‑Stamm, HybridPetya, wurde von Sicherheitsexperten bei ESET entdeckt. Die Malware kombiniert bekannte Elemente aus den berüchtigten Petya‑ und NotPetya‑Angriffen mit einer kritischen Neuerung: Sie kann das UEFI‑Secure‑Boot‑System umgehen, indem sie die kürzlich veröffentlichte Schwachstelle CVE‑2024‑7344 ausnutzt. Dadurch lässt sich Schadcode direkt auf der EFI‑Systempartition installieren – ein Angriffspfad, den bisher nur wenige Malware‑Varianten beherrschten.Microsoft patc…
🗨️ InfoSec Industry – n/d Introducing HybridPetya: Petya/NotPetya copycat with UEFI Secure Boot bypass
UEFI copycat of Petya/NotPetya exploiting CVE-2024-7344 discovered on VirusTotal
🗨️ claudex – n/d Real world exploit using CVE-2024-7344 to bypass UEFI secure boothttps://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-7344/
🗨️ Tech-News – n/d HybridPetya ransomware exploits CVE-2024-7344 to bypass UEFI Secure Boot, encrypts NTFS MFT, and demands $1,000 Bitcoin ransom.
🗨️ TechNadu – n/d 🚨 HybridPetya ransomware bypasses UEFI Secure Boot via CVE-2024-7344.- EFI System Partition infection- Petya/NotPetya-style destructive encryption- Fake CHKDSK + ransom note ($1,000 BTC)- Found on VirusTotal; not yet seen in active attacksMitigation: apply Jan 2025 Microsoft patch + keep offline backups.Follow @technadu for ransomware and infosec updates.#HybridPetya #Ransomware #CyberSecurity #UEFI #InfoSec #ThreatIntel
🗨️ TechNadu – n/d 🚨 HybridPetya ransomware bypasses UEFI Secure Boot via CVE-2024-7344.
- EFI System Partition infection
- Petya/NotPetya-style destructive encryption
- Fake CHKDSK + ransom note ($1,000 BTC)
- Found on VirusTotal; not yet seen in active attacks
#HybridPetya #Ransomware #CyberSecurity
🗨️ 仮想通貨投資ニュース配信 – n/d HybridPetya新型ランサムウェア、CVE-2024-7344悪用でSecure Boot突破の4番目事例
#仮想通貨 #投資
↓↓続きはこちら↓↓
https://kasotuka.net/crypto/btc/24363/?utm_source=Bluesky
🗨️ 曖昧ナ犬 – n/d HybridPetya新型ランサムウェア、CVE-2024-7344悪用でSecure Boot突破の4番目事例innovaTopia -(イノベトピア) ESETが新型ランサムウェア「HybridPetya」を発見。CVE-2024-7344脆弱性を悪用してUEFI Secure Bootをバイパスし、MFTを暗号化する。 https://innovatopia.jp/cyber-security/cyber-security-news/66128/
🗨️ Calimeg – n/d Un nouveau ransomware HybridPetya contourne le Secure Boot UEFI via la faille CVE-2024-7344 🚨💻. Ressemblant à Petya/NotPetya, il exploite une vulnérabilité corrigée cette année, avertit #ESET. #CyberSecurity #IAÉthique #InnovationIA https://shorturl.at/bTCvj
🗨️ Sketchy News – n/d [Internet]New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit - The Hacker News HybridPetya ransomware exploits CVE-2024-7344 to bypass UEFI Secure Boot, encrypts NTFS MFT, and demands $1,000 Bitcoin ransom.
CVE-2024-40766 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : SonicWall SonicOS
- Score CVSS : 0.0 ⚪
- EPSS : 0.11099 🟨
- VLAI : High 🟧
- Poids social (Fediverse) : 1100.0
- Description : Une vulnérabilité de contrôle d’accès incorrect a été identifiée dans l’accès de gestion de SonicWall SonicOS, pouvant potentiellement entraîner un accès non autorisé aux ressources et, dans des conditions spécifiques, provoquer un plantage du pare-feu. Ce problème affecte les dispositifs SonicWall Firewall de génération 5 et 6, ainsi que les dispositifs de génération 7 exécutant SonicOS 7.0.1-5035 et les versions antérieures.
- Date de publication officielle : 23 août 2024 à 06h19
Posts Fediverse (13 trouvés)
🗨️ Information Security Briefly – n/d Akira affiliates exploit SonicWall CVE-2024-40766 and SSLVPN misconfigurations to access devices and deploy ransomware, with many devices remaining publicly exposed.
🗨️ CyberVeille – n/d 📢 ACSC confirme l’exploitation active de CVE-2024-40766 visant les VPN SSL SonicWall 📝 Selon Cyble, le Centre australien pour la cybersécurité (ACSC) de l’AS… https://cyberveille.ch/posts/2025-09-10-acsc-confirme-lexploitation-active-de-cve-2024-40766-visant-les-vpn-ssl-sonicwall/ #ACSC #Cyberveille
🗨️ blackhatnews.tokyo – n/d Akiraランサムウェア攻撃がSonicWallの脆弱性悪用の増加を促進
Akiraランサムウェアグループが、SonicWallファイアウォールの1年前の脆弱性を新たな攻撃で悪用しており、初期アクセスのために3つの攻撃経路を組み合わせている可能性があるとRapid7が警告しています。 標的となった脆弱性はCVE-2024-40766(CVSSスコア9.3)として追跡されており、不適切なアクセス制御の問題で、攻撃者が制限されたリソースにアクセスしたり、特定の条件下でファイアウォールをクラッシュさせたりする可能性があります。…
🗨️ Brian Greenberg :verified: – n/d It’s interesting to see the details emerge on the recent SonicWall SSL VPN exploitations. It’s not a zero day, which is good news, but the root cause is a security gap I see all the time. The issue is hitting organizations that migrated from Gen 6 to Gen 7 firewalls and didn’t reset local user passwords. Remember, hardware refreshes are more than just swapping boxes, they’re a critical moment to revisit and harden every single configuration setting. Attackers, like the Akira ransomware group, a…
🗨️ BleepingComputer – n/d The Akira ransomware gang is actively exploiting CVE-2024-40766, a year-old critical-severity access control vulnerability, to gain unauthorized access to SonicWall devices.
🗨️ blackhatnews.tokyo – n/d AkiraランサムウェアがSonicWall SSLVPNの重大な脆弱性を再び悪用
Akiraランサムウェアグループは、SonicWallデバイスへの不正アクセスを得るために、1年前に発見された重大なアクセス制御の脆弱性CVE-2024-40766を積極的に悪用しています。 ハッカーは、このセキュリティ問題を利用して、未修正のSonicWall SSL VPNエンドポイント経由で標的ネットワークへのアクセスを得ています。…
🗨️ InfoSec Industry – n/d Akira ransomware exploiting critical SonicWall SSLVPN bug again
The Akira ransomware gang is actively exploiting CVE-2024-40766, a year-old critical-severity access control vulnerability, to gain unauthorized access to SonicWall devices. […]
🗨️ Red-Team News [AI] – n/d Active Akira ransomware attacks are exploiting a known SonicWall VPN flaw and misconfigurations. Organizations must update firmware, rotate all credentials, and review LDAP settings immediately. https://redteamnews.com/red-team/cve/akira-ransomware-campaign-exploits-sonicwall-cve-2024-40766-and-misconfigurations/
🗨️ The DefendOps Diaries – n/d A tiny flaw in SonicWall’s SSLVPN is giving Akira ransomware a free pass—hackers are exploiting it with simple HTTP requests and 100+ companies have already paid the price. Is your network prepared?https://thedefendopsdiaries.com/understanding-the-akira-ransomware-exploitation-of-sonicwall-vulnerability-cve-2024-40766/#akira#ransomware#sonicwall#cve202440766#cybersecurity
🗨️ Allan “Ransomware Sommelier” Liska – n/d According to the Australian Signals Directive, the Akira ransomware group (or one of its affiliates/IABs) is actively exploiting CVE-2024-40766, a vulnerability in SonicWall SSL VPNS.
Details at the link…
🗨️ Manuel Bissey – n/d Akira ransomware exploits three SonicWall flaws—including CVE-2024-40766 and SSLVPN misconfigs—to breach networks fast. Patch, enable MFA, and restrict access now. 🔐⚠️ #AkiraRansomware #Vulnerability
🗨️ ekiledjian – n/d Akira ransomware crims abusing trifecta of SonicWall security holes forextortion attackshttps://www.theregister.com/2025/09/10/akira_ransomware_abusing_sonicwall/Affiliates of the Akira ransomware gang are again exploiting a criticalSonicWall vulnerability abused last summer, after a suspected zero-day flawactually turned out to be related to a year-old bug.The attacks are tied to CVE-2024-40766, a 9.8 CVSS-rated improper accesscontrol flaw originally disclosed in August 2024. Both Akira and Fog…
🗨️ blackhatnews.tokyo – n/d SonicWallファイアウォールが新たなAkiraランサムウェアの急増の標的に
研究者や当局は、SonicWallファイアウォールに影響を与える1年前の脆弱性を悪用したAkiraランサムウェア攻撃が増加していると警告しています。 約40件の攻撃がCVE-2024-40766に関連して、7月中旬から8月上旬にかけてSonicWallファイアウォールを襲いました。研究者らはその後も、複数バージョンのSonicWallファイアウォールにおけるセキュアソケットレイヤー(SSL)VPNプロトコルの脆弱性や設定ミスを悪用した、さらなるランサムウェア攻撃の波を観測しています。…
CVE-2025-5086 [CVSS 9.0 🟥] [VLAI Critical 🟥]
- Produit : Dassault Systèmes DELMIA Apriso
- Score CVSS : 9.0 🟥
- EPSS : 0.6866 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 1000.0
- Description : Une vulnérabilité de désérialisation de données non fiables affectant DELMIA Apriso des versions 2020 à 2025 pourrait entraîner une exécution de code à distance.
- Date de publication officielle : 02 juin 2025 à 17h42
Posts Fediverse (13 trouvés)
🗨️ piggo – n/d
Cisa
CISA added the actively exploited Dassault Systèmes vulnerability CVE-2025-5086 to its Known Exploited Vulnerabilities (KEV) Catalog.
IOCs: CVE-2025-5086
#CISA #CVE20255086 #ThreatIntel
🗨️ キタきつね – n/d CISAが既知の脆弱性1件をカタログに追加
CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Sep 11)
CVE-2025-5086 Dassault Systèmes DELMIA Apriso における信頼できないデータのデシリアライゼーションの脆弱性
🗨️ Sami Laiho – n/d CISA adds CVE-2025-5086 Dassault Systèmes DELMIA Apriso Deserialization of Untrusted Data Vulnerability to KEV URL: www.cisa.gov/news-events/… Classification: Critical, Solution: Not Defined, Exploit Maturity: High, CVSSv3.1: 9.0
🗨️ CrowdCyber – n/d CISA Urges Immediate Patching: Critical Dassault Systèmes Flaw (CVE-2025-5086) Actively Exploited
🗨️ blackhatnews.tokyo – n/d DELMIA Aprisoの重大なCVE-2025-5086が積極的に悪用、CISAが警告を発表
2025年9月12日Ravie Lakshmanan脆弱性 / サイバースパイ活動 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は木曜日、Dassault SystèmesのDELMIA Apriso製造オペレーション管理(MOM)ソフトウェアに影響を与える重大なセキュリティ脆弱性を、既知の悪用脆弱性(KEV)カタログに追加しました。これは、実際に悪用されている証拠に基づくものです。…
🗨️ TechIT – n/d Critical CVE-2025-5086 in DELMIA Apriso Actively Exploited, CISA Issues Warning
#thehackersnews
🗨️ TechNadu – n/d 🚨 CISA adds CVE-2025-5086 (Dassault DELMIA Apriso deserialization flaw) to the Known Exploited Vulnerabilities Catalog after active exploitation evidence.⚠️ BOD 22-01 requires U.S. federal agencies to patch, but CISA urges all orgs to prioritize.Do KEVs get top priority in your patching strategy?👉 Follow @technadu for more updates.#CISA #KEV #CVE #Infosec
🗨️ TechNadu – n/d 🚨 New KEV alert from CISA: CVE-2025-5086 (Dassault DELMIA Apriso flaw) has been confirmed as actively exploited.
Federal agencies must patch under BOD 22-01, but all organizations are strongly advised to act.
💬 Do you prioritize KEVs above other CVEs?
#CISA #KEV #Cybersecurity #Infosec
🗨️ blackhatnews.tokyo – n/d CISA、積極的に悪用されているDassaultのRCE脆弱性について警告
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、フランスのDassault Systèmes社が提供する製造オペレーション管理(MOM)および実行(MES)ソリューション「DELMIA Apriso」に存在する重大なリモートコード実行(RCE)脆弱性がハッカーに悪用されているとして警告を発しています。 同庁は、この脆弱性(CVE-2025-5086、重大度スコア(CVSS v3: 9.0))を既知悪用脆弱性(KEV)カタログに追加しました。 DELMIA…
🗨️ The DefendOps Diaries – n/d A critical bug in DELMIA Apriso now lets hackers remotely hijack systems—with malicious SOAP requests already in play. Is your production line prepared for this high-stakes vulnerability?https://thedefendopsdiaries.com/understanding-the-critical-cve-2025-5086-vulnerability-in-delmia-apriso/#cve20255086#delmiaapriso#cybersecurity#vulnerability#remotecodeexecution
🗨️ TechNadu – n/d ⚠️ CISA alert: Active exploitation of CVE-2025-5086 (RCE in Dassault DELMIA Apriso).💡 Affects 2020–2025 releases💡 Exploit = malicious SOAP requests → .NET payload execution💡 Used in aerospace, auto, high-tech, and manufacturing sectors💡 Patch deadline for U.S. agencies: Oct 2Private enterprises should move with the same urgency.👉 Follow @technadu for vulnerability + KEV updates.#CyberSecurity #CISA #CVE20255086 #RCE #IndustrialSecurity
🗨️ TechNadu – n/d 🚨 CISA adds CVE-2025-5086 to KEV — a critical RCE flaw in Dassault DELMIA Apriso, now under active attack. ⚡ Industries affected: aerospace, auto, manufacturing ⚡ Exploit: malicious SOAP requests with embedded .NET payloads ⚡ Agencies must patch/mitigate
#CyberSecurity #CISA #RCE #CVE20255086
🗨️ Philippe Vynckier – n/d Critical CVE-2025-5086 in DELMIA Apriso Actively Exploited, CISA Issues Warning thehackernews.com/2025/09/crit…
CVE-2024-50264 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Linux Linux
- Score CVSS : None ⚪
- EPSS : 0.00048 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 411.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
vsock/virtio : initialisation du pointeur penddang survenant dans vsk->trans
Lors d’une communication en boucle locale, un pointeur penddang peut être créé dans vsk->trans, ce qui peut potentiellement entraîner une condition de type Use-After-Free. Ce problème est résolu en initialisant vsk->trans à NULL.
- Date de publication officielle : 19 novembre 2024 à 01h30
Posts Fediverse (4 trouvés)
🗨️ /r/netsec – n/d Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
🗨️ The Daily Tech Feed – n/d New technique exploits Linux kernel UAF vulnerability (CVE-2024-50264), bypassing security measures to gain root access. Stay updated and secure your systems. #Linux #CyberSecurity #Vulnerability Link: thedailytechfeed.com/new-exploita…
🗨️ Cybersecurity & cyberwarfare – n/d Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’armaUn ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux, a cui è stato assegnato l’identificatore CVE-2024-50264. Questo errore di tipo “use-after-free” nel sottosistema AF_VSOCK è presente dalla versione 4.8 del kernel e consente a un utente locale senza privilegi di avviare uno errore quando si lavora con un oggetto virtio_vsoc…
🗨️ 0xor0ne – n/d Exploiting CVE-2024-50264, a Linux kernel UAF vulnerability due to a race condition in AF_VSOC sockets
a13xp0p0v.github.io/2025/09/02/k…
#infosec #Linux
CVE-2025-4235 [CVSS 7.2 🟧] [VLAI High 🟧]
- 
Produit : Palo Alto Networks User-ID Credential Agent 
- 
Score CVSS : 7.2 🟧 
- 
EPSS : 0.00012 🟩 
- 
VLAI : High 🟧 
- 
Poids social (Fediverse) : 301.0 
- 
Description : Une vulnérabilité d’exposition d’information dans l’agent d’identification utilisateur Palo Alto Networks User-ID Credential Agent (basé sur Windows) peut révéler le mot de passe du compte de service sous certaines configurations non par défaut. Cela permet à un utilisateur de domaine non privilégié d’escalader ses privilèges en exploitant les permissions de ce compte. L’impact varie selon la configuration : - 
Comptes à privilèges minimaux : Permettent de perturber les opérations de l’agent User-ID Credential Agent (par exemple, désinstaller ou désactiver le service de l’agent), affaiblissant ainsi les politiques de sécurité réseau qui utilisent la prévention de l’hameçonnage des identifiants (Credential Phishing Prevention) sous une configuration de filtre d’identifiants de domaine (Domain Credential Filter). 
- 
Comptes élevés (Opérateur de serveur, Joindre un domaine, Fonctionnalités héritées) : Permettent des impacts accrus, incluant le contrôle du serveur (par exemple, arrêt/redémarrage), la manipulation du domaine (par exemple, création d’objets ordinateurs malveillants) et la compromission du réseau via la reconnaissance ou la sonde des clients. 
 
- 
- 
Date de publication officielle : 12 septembre 2025 à 17h16 
Posts Fediverse (3 trouvés)
🗨️ ripjyr.bsky.social – n/d Paloaltoの脆弱性情報 「CVE-2025-4235 User-ID Credential Agent: Cleartext Exposure of Service Account password (Severity: MEDIUM)」が公開されました。 → https://security.paloaltonetworks.com/CVE-2025-4235
🗨️ eSecurity Planet – n/d Palo Alto Exposes Passwords in Plain Text https://www.esecurityplanet.com/threats/palo-alto-exposes-passwords-in-plain-text-cve-2025-4235/
🗨️ Offensive Sequence – n/d 🔎 CVE-2025-4235: HIGH-severity flaw in Palo Alto Networks User-ID Credential Agent (Windows) can expose service account passwords under non-default configs. Risks: privilege escalation & domain compromise. Audit configs & minimize account privileges! https://radar.offseq.com/threat/cve-2025-4235-cwe-497-exposure-of-sensitive-system-4fdf91a4 #OffSeq #Vuln #PaloAlto
CVE-2024-21907 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.02166 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 233.0
- Description : Newtonsoft.Json, avant la version 13.0.1, est affecté par une vulnérabilité liée à une gestion incorrecte des conditions exceptionnelles. Des données spécialement conçues, transmises à la méthode JsonConvert.DeserializeObject, peuvent provoquer une exception de dépassement de pile (StackOverflow), entraînant un déni de service. Selon l’utilisation de la bibliothèque, un attaquant distant non authentifié pourrait être en mesure de provoquer cette condition de déni de service.
- Date de publication officielle : 03 janvier 2024 à 15h23
Posts Fediverse (4 trouvés)
🗨️ CrowdCyber – n/d Patch Tuesday: Microsoft Fixes 86 Flaws, Including 9 Critical and 2 Zero-Days (CVE-2025-55234 & CVE-2024-21907)
🗨️ blackhatnews.tokyo – n/d 今月のパッチチューズデーのCVEにゼロデイが2件
マイクロソフトは昨日、今月のパッチチューズデーにおいて81件の脆弱性を修正するアップデートを発表しました。その中には、公開はされているもののまだ悪用されていないゼロデイ脆弱性が2件含まれています。 1つ目はCVE-2024-21907で、これはSQL Serverの一部であるNewtonsoft.Jsonにおける例外的な条件の不適切な処理に関連しています。このバグは2024年1月に最初に公開されましたが、Rapid7のリードソフトウェアエンジニアであるAdam…
🗨️ Cybersecurity & cyberwarfare – n/d Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attiviIl recente aggiornamento di sicurezza Patch Tuesday di settembre, ha visto Microsoft rilasciare una serie completa di update, andando a risolvere un totale di 81 vulnerabilità presenti all’interno dei propri prodotti e servizi.In particolare, ben 9 di queste vulnerabilità sono state classificate come critiche, con 2 di esse segnalate come zero-day, ovvero già note e sfruttate prima della pubblicazione delle correzioni.Queste u…
🗨️ Rapid7 – n/d September #PatchTuesday: 176 fixes, five critical RCEs, and multiple zero-days. Key priorities include SQL Server (CVE-2024-21907), Azure HPC (CVE-2025-55232), and SMB server (CVE-2025-55234).
Full analysis 👉 https://r-7.co/4m9MBm1
CVE-2025-8696 [CVSS 7.5 🟧] [VLAI High 🟧]
- Produit : ISC Stork
- Score CVSS : 7.5 🟧
- EPSS : 0.00041 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 212.0
- Description : Si un utilisateur non authentifié envoie une grande quantité de données à l’interface Stork, cela peut entraîner des problèmes d’utilisation de la mémoire et du disque pour le système exécutant le serveur Stork.
 Ce problème affecte les versions de Stork de la 1.0.0 à la 2.3.0.
- Date de publication officielle : 10 septembre 2025 à 17h59
Posts Fediverse (3 trouvés)
🗨️ ISC.org – n/d Stork 2.2.1 is available at https://www.isc.org/download. Packages are available at https://cloudsmith.io/~isc/repos/stork/packages/ This release contains a fix for a security vulnerability (CVE-2025-8696),. More information is provided in the following Security Advisory: https://kb.isc.org/docs/cve-2025-8696CVE-2025-8696 also affects the current Stork development version, 2.3.0. Anyone who has Stork 2.3.0 deployed is advised to employ mitigations until 2.3.1 is released, currently planned for…
🗨️ Internet Systems Consortium (ISC) – n/d Please note that CVE-2025-8696 also affects the current Stork development version, 2.3.0. Anyone who has Stork 2.3.0 deployed is advised to employ mitigations until 2.3.1 is released, currently planned for October 6, 2025.
🗨️ Internet Systems Consortium (ISC) – n/d In addition to bug fixes and feature improvements, this release also contains a fix for a security vulnerability (CVE-2025-8696), about which more information is provided in the following Security Advisory:
kb.isc.org/docs/cve-202…
CVE-2025-4234 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : None ⚪
- VLAI : Medium 🟨
- Poids social (Fediverse) : 211.0
- Description : Ce candidat a été réservé par une Autorité d’Attribution de Numéros CVE (CNA). Cet enregistrement sera mis à jour par la CNA assignée dès que les détails seront disponibles.
- Date de publication officielle : n/d
Posts Fediverse (2 trouvés)
🗨️ sp00ky cR0w 🏴 – n/d PAN published some advisories today including a sev:LOW 0.5 for logging user creds in plaintext logs. Yes, I typed that correctly. They gave it a CVSS-BT score of 0.5.https://security.paloaltonetworks.com/CVE-2025-4234
🗨️ ripjyr.bsky.social – n/d Paloaltoの脆弱性情報 「CVE-2025-4234 Cortex XDR Microsoft 365 Defender Pack: Cleartext Exposure of Credentials (Severity: LOW)」が公開されました。 → https://security.paloaltonetworks.com/CVE-2025-4234
CVE-2024-45325 [CVSS 6.5 🟨] [VLAI Medium 🟨]
- Produit : Fortinet FortiDDoS-F
- Score CVSS : 6.5 🟨
- EPSS : 0.00021 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 200.0
- Description : Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande système (« Injection de commande OS ») [CWE-78] dans Fortinet FortiDDoS-F versions 7.0.0 à 7.0.2 et avant la version 6.6.3 peut permettre à un attaquant privilégié d’exécuter du code ou des commandes non autorisés via des requêtes CLI spécialement conçues.
- Date de publication officielle : 09 septembre 2025 à 13h50
Posts Fediverse (2 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzatiUna falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante con privilegi di eseguire comandi proibiti. La vulnerabilità, catalogata come CVE-2024-45325, rappresenta un problema di iniezione di comandi nel sistema operativo, localizzato nell’interfaccia a riga di comando (CLI) del prodotto.Nonostante i requisiti di privilegi elevati, il potenziale imp…
🗨️ BaseFortify.eu – n/d 🛡️ Fortinet FortiDDoS — CVE-2024-45325
OS command injection via crafted CLI (privileged) → code execution.
Do now: update; restrict CLI; audit admin actions.
🔎 basefortify.eu/cve_reports/…
#Fortinet #FortiDDoS #NetSec #InfoSec #CVE202445325
CVE-2025-2783 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Google Chrome
- Score CVSS : None ⚪
- EPSS : 0.19786 🟨
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Une gestion incorrecte d’un handle dans des circonstances non spécifiées dans Mojo de Google Chrome sous Windows, dans les versions antérieures à la 134.0.6998.177, permettait à un attaquant distant d’effectuer une sortie de sandbox via un fichier malveillant. (Gravité de sécurité Chromium : Élevée)
- Date de publication officielle : 26 mars 2025 à 16h07
Posts Fediverse (2 trouvés)
🗨️ dasgeld.co – n/d Google Chrome Zero-Day CVE-2025-2783: Wie TaxOff die Trinper-Backdoor zur Cyber-Spionage einsetzt
https://dasgeld.co/posts/23612D4F-D554-48DF-A0F1-84E27CCCD1F6
🗨️ qian.cx – n/d 谷歌Chrome零日漏洞CVE-2025-2783被TaxOff利用部署Trinper后门分析