Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2024-7344 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Radix SmartRecovery
- Score CVSS : None ⚪
- EPSS : 0.00082 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 821.0
- Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnérable à l’exécution de logiciels non signés dans un chemin codé en dur.
- Date de publication officielle : 14 janvier 2025 à 13h29
Posts Fediverse (9 trouvés)
🗨️ Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese…
🗨️ :awesome:🐦🔥nemo™🐦⬛ 🇺🇦 – n/d 🚨 ESET uncovers HybridPetya, a new ransomware targeting UEFI systems with a Secure Boot bypass (CVE-2024-7344) 🛡️💻. It encrypts files pre-boot & demands Bitcoin ransom, evolving the notorious Petya family. No widespread attacks yet—likely in testing phase ⚠️🔐 #CyberSecurity #Ransomware #HybridPetya https://cyberinsider.com/new-hybridpetya-ransomware-features-uefi-secure-boot-bypass/#newz
🗨️ guardian360.bsky.social – n/d New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit thehackernews.com/2025/09/ne…
🗨️ ohhara – n/d 新ランサムウェアHybridPetya、CVE-2024-7344のエクスプロイトでUEFIセキュアブートをバイパス | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40860/
🗨️ geeknik – n/d HybridPetya pwns UEFI Secure Boot via CVE-2024-7344, scrambles your NTFS MFT, wants $1k in Bitcoin.https://thehackernews.com/2025/09/new-hybridpetya-ransomware-bypasses.html
🗨️ CyberVeille – n/d 📢 HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot 📝 Selon ESET Research, HybridPetya a été … https://cyberveille.ch/posts/2025-09-15-hybridpetya-un-clone-de-notpetya-capable-de-compromettre-luefi-et-de-contourner-secure-boot/ #CVE_2024_7344 #Cyberveille
🗨️ tamosan – n/d 関連:UEFIセキュアブートに潜在する脅威:CVE-2024-7344 | ESET https://www.eset.com/jp/blog/welivesecurity/under-cloak-uefi-secure-boot-introducing-cve-2024-7344-jp/
🗨️ tamosan – n/d 『EFIシステムパーティション上に悪意あるEFIアプリケーションをインストールする』:新ランサムウェアHybridPetya、CVE-2024-7344のエクスプロイトでUEFIセキュアブートをバイパス | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/40860/
🗨️ Manuel Bissey – n/d HybridPetya ransomware revives boot-level attacks—bypassing UEFI Secure Boot via CVE-2024-7344 and encrypting NTFS MFT. Firmware security must catch up. 🧬🖥️ #HybridPetya #Ransomware
CVE-2025-4427 [CVSS 5.3 🟨] [VLAI High 🟧]
- Produit : Ivanti Endpoint Manager Mobile
- Score CVSS : 5.3 🟨
- EPSS : 0.9191 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 800.0
- Description : Une contournement d’authentification dans le composant API d’Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antérieures permet aux attaquants d’accéder à des ressources protégées sans disposer des identifiants appropriés via l’API.
- Date de publication officielle : 13 mai 2025 à 15h45
Posts Fediverse (19 trouvés)
🗨️ piggo – n/d
Cisa
CISA released a Malware Analysis Report on a malicious listener exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 and CVE-2025-4428.
IOCs: CVE-2025-4427, CVE-2025-4428
#Ivanti #Malware #ThreatIntel
🗨️ piggo – n/d
Cisa
Threat actors are exploiting Ivanti EPMM vulnerabilities (CVE-2025-4427/4428) to install malicious listeners for remote code execution.
IOCs: 82. 132. 235. 212, 37. 219. 84. 22, 88. 194. 29. 21
#CVE20254427 #Ivanti #ThreatIntel
🗨️ InfoSec Industry – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday released details of two sets of malware that were discovered in an unnamed organization’s network following the exploitation of…
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMMのCVE-2025-4427およびCVE-2025-4428を悪用する2つのマルウェアを警告
2025年9月19日Ravie Lakshmananデータ漏洩 / 脆弱性 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は木曜日、Ivanti Endpoint Manager Mobile(EPMM)のセキュリティ脆弱性が悪用された後、匿名の組織のネットワークで発見された2種類のマルウェアの詳細を公開しました。…
🗨️ ohhara – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 https://thehackernews.com/2025/09/cisa-warns-of-two-malware-strains.html
🗨️ TechNadu – n/d ⚠️ CISA alert: Malware exploiting Ivanti EPMM flaws.- CVE-2025-4427: RCE- CVE-2025-4428: File write- Malware: Slinger webshell + unnamed backdoor- Agencies ordered to patch now.Details 👉 https://www.technadu.com/cisa-warns-of-malware-exploiting-ivanti-vulnerabilities-cve-2025-4427-and-cve-2025-4428/609991/#CISA #Ivanti #CVE #CyberSecurity
🗨️ TechNadu – n/d 🚨 CISA issues malware warning on Ivanti EPMM flaws. ⚠️ CVE-2025-4427 (RCE) ⚠️ CVE-2025-4428 (File Write) 💀 Malware: Slinger + unnamed webshell 📢 Agencies ordered to patch now.
#CISA #Ivanti #CyberSecurity
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMM侵害で使用されたマルウェアを分析
サイバーセキュリティ機関であるCISAは、Ivanti Endpoint Manager Mobile(EPMM)の2つの脆弱性を標的とした攻撃で使用されたマルウェアに関する技術情報を共有しました。 これらの脆弱性はCVE-2025-4427(CVSSスコア5.3)およびCVE-2025-4428(CVSSスコア7.2)として追跡されており、ハッカーによる攻撃で悪用された後、5月13日に公開されました。…
🗨️ Ninja Owl – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMM攻撃で使用されたマルウェアキットを公開
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Ivanti Endpoint Manager Mobile(EPMM)の脆弱性を悪用した攻撃で使用されたマルウェアの分析結果を公開しました。 これらの脆弱性は、EPMMのAPIコンポーネントにおける認証バイパス(CVE-2025-4427)と、任意のコード実行を可能にするコードインジェクションの脆弱性(CVE-2025-4428)です。 この2つの脆弱性は、以下のIvanti…
🗨️ matricedigitale.bsky.social – n/d CISA segnala malware su Ivanti EPMM con CVE-2025-4427/4428; Lumen analizza SystemBC come proxy SOCKS5 con noise e TOR nel C2.
#cisa #comandoecontrollo(C2) #Ivanti #Ransomware #SystemBC www.matricedigitale.it/2025/09/19/c…
🗨️ The DefendOps Diaries – n/d Two severe vulnerabilities in Ivanti’s EPMM let hackers bypass security and execute malicious code. Is your system truly protected? Dive in to uncover what you need to know.https://thedefendopsdiaries.com/ivanti-epmm-vulnerabilities-understanding-cve-2025-4427-and-cve-2025-4428-and-their-impact/#ivanti#epmm#cve20254427#cve20254428#vulnerabilitymanagement
🗨️ The Daily Tech Feed – n/d CISA warns of active exploitation of Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Update systems immediately to prevent unauthorized access and malware deployment. #CyberSecurity #Ivanti #EPMM #CISA Link: thedailytechfeed.com/hackers-expl…
🗨️ The Daily Tech Feed – n/d CISA releases detailed analysis on malware exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Stay updated and secure your systems. #CyberSecurity #IvantiEPMM #CISA #MalwareAnalysis Link: thedailytechfeed.com/cisa-unveils…
🗨️ The Daily Tech Feed – n/d CISA warns of malware exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Update systems & monitor for suspicious activity. #CyberSecurity #CISA #Ivanti #MalwareAlert Link: thedailytechfeed.com/cisa-alerts-…
🗨️ TechNadu – n/d 🕵️♂️ This week in cybercrime:🔹 UK national charged for Scattered Spider infrastructure attacks + AI disinfo ops.🔹 Ivanti CVE-2025-4427/4428: CISA warns of active malware exploitation.🔹 VA man convicted in repeat CSAM case → faces 15 years minimum.👉 Full story in bio.#CyberNews #Cybersecurity #CVE #Infosec
🗨️ TechNadu – n/d UK national charged in Scattered Spider attacks on critical infrastructure. Group weaponized AI chatbots & leaks for disinformation.
CISA warns that Ivanti CVE-2025-4427/4428 is under active malware exploitation.
VA man convicted in repeat CSAM case (15yr min).
🗨️ Philippe Vynckier – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 thehackernews.com/2025/09/cisa…
🗨️ Cybersecurity & cyberwarfare – n/d Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA AvverteLa Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio deg…
CVE-2025-4428 [CVSS 7.2 🟧] [VLAI High 🟧]
- Produit : Ivanti Endpoint Manager Mobile
- Score CVSS : 7.2 🟧
- EPSS : 0.37092 🟨
- VLAI : High 🟧
- Poids social (Fediverse) : 550.0
- Description : Exécution de code à distance dans un composant API d’Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antérieures sur des plateformes non spécifiées, permettant à des attaquants authentifiés d’exécuter du code arbitraire via des requêtes API spécialement conçues.
- Date de publication officielle : 13 mai 2025 à 15h46
Posts Fediverse (15 trouvés)
🗨️ piggo – n/d
Cisa
CISA released a Malware Analysis Report on a malicious listener exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 and CVE-2025-4428.
IOCs: CVE-2025-4427, CVE-2025-4428
#Ivanti #Malware #ThreatIntel
🗨️ InfoSec Industry – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday released details of two sets of malware that were discovered in an unnamed organization’s network following the exploitation of…
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMMのCVE-2025-4427およびCVE-2025-4428を悪用する2つのマルウェアを警告
2025年9月19日Ravie Lakshmananデータ漏洩 / 脆弱性 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は木曜日、Ivanti Endpoint Manager Mobile(EPMM)のセキュリティ脆弱性が悪用された後、匿名の組織のネットワークで発見された2種類のマルウェアの詳細を公開しました。…
🗨️ ohhara – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 https://thehackernews.com/2025/09/cisa-warns-of-two-malware-strains.html
🗨️ TechNadu – n/d ⚠️ CISA alert: Malware exploiting Ivanti EPMM flaws.- CVE-2025-4427: RCE- CVE-2025-4428: File write- Malware: Slinger webshell + unnamed backdoor- Agencies ordered to patch now.Details 👉 https://www.technadu.com/cisa-warns-of-malware-exploiting-ivanti-vulnerabilities-cve-2025-4427-and-cve-2025-4428/609991/#CISA #Ivanti #CVE #CyberSecurity
🗨️ TechNadu – n/d 🚨 CISA issues malware warning on Ivanti EPMM flaws. ⚠️ CVE-2025-4427 (RCE) ⚠️ CVE-2025-4428 (File Write) 💀 Malware: Slinger + unnamed webshell 📢 Agencies ordered to patch now.
#CISA #Ivanti #CyberSecurity
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMM侵害で使用されたマルウェアを分析
サイバーセキュリティ機関であるCISAは、Ivanti Endpoint Manager Mobile(EPMM)の2つの脆弱性を標的とした攻撃で使用されたマルウェアに関する技術情報を共有しました。 これらの脆弱性はCVE-2025-4427(CVSSスコア5.3)およびCVE-2025-4428(CVSSスコア7.2)として追跡されており、ハッカーによる攻撃で悪用された後、5月13日に公開されました。…
🗨️ Ninja Owl – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…
🗨️ blackhatnews.tokyo – n/d CISA、Ivanti EPMM攻撃で使用されたマルウェアキットを公開
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Ivanti Endpoint Manager Mobile(EPMM)の脆弱性を悪用した攻撃で使用されたマルウェアの分析結果を公開しました。 これらの脆弱性は、EPMMのAPIコンポーネントにおける認証バイパス(CVE-2025-4427)と、任意のコード実行を可能にするコードインジェクションの脆弱性(CVE-2025-4428)です。 この2つの脆弱性は、以下のIvanti…
🗨️ The DefendOps Diaries – n/d Two severe vulnerabilities in Ivanti’s EPMM let hackers bypass security and execute malicious code. Is your system truly protected? Dive in to uncover what you need to know.https://thedefendopsdiaries.com/ivanti-epmm-vulnerabilities-understanding-cve-2025-4427-and-cve-2025-4428-and-their-impact/#ivanti#epmm#cve20254427#cve20254428#vulnerabilitymanagement
🗨️ The Daily Tech Feed – n/d CISA warns of active exploitation of Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Update systems immediately to prevent unauthorized access and malware deployment. #CyberSecurity #Ivanti #EPMM #CISA Link: thedailytechfeed.com/hackers-expl…
🗨️ The Daily Tech Feed – n/d CISA releases detailed analysis on malware exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Stay updated and secure your systems. #CyberSecurity #IvantiEPMM #CISA #MalwareAnalysis Link: thedailytechfeed.com/cisa-unveils…
🗨️ The Daily Tech Feed – n/d CISA warns of malware exploiting Ivanti EPMM vulnerabilities CVE-2025-4427 & CVE-2025-4428. Update systems & monitor for suspicious activity. #CyberSecurity #CISA #Ivanti #MalwareAlert Link: thedailytechfeed.com/cisa-alerts-…
🗨️ Philippe Vynckier – n/d CISA Warns of Two Malware Strains Exploiting Ivanti EPMM CVE-2025-4427 and CVE-2025-4428 thehackernews.com/2025/09/cisa…
🗨️ Cybersecurity & cyberwarfare – n/d Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA AvverteLa Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio deg…
CVE-2025-6202 [CVSS 7.1 🟧] [VLAI Medium 🟨]
- Produit : SK Hynix DDR5
- Score CVSS : 7.1 🟧
- EPSS : 0.00014 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 534.0
- Description : Vulnérabilité dans les modules DDR5 de SK Hynix sur architecture x86 permettant à un attaquant local de provoquer des inversions de bits par Rowhammer, affectant l’intégrité matérielle et la sécurité du système. Ce problème concerne les DIMM DDR5 produits entre janvier 2021 et décembre 2024.
- Date de publication officielle : 15 septembre 2025 à 15h06
Posts Fediverse (5 trouvés)
🗨️ sp00ky cR0w 🏴 – n/d Another rowhammer CVE.https://comsec.ethz.ch/research/dram/phoenix/https://www.cve.org/CVERecord?id=CVE-2025-6202
🗨️ Nicolas MOUART – n/d “Phoenix is currently tracked as CVE-2025-6202 and received a high-severity score. It affects all DIMM RAM modules produced between January 2021 and December 2024.“New Phoenix attack bypasses Rowhammer defenses in DDR5 memoryhttps://www.bleepingcomputer.com/news/security/new-phoenix-attack-bypasses-rowhammer-defenses-in-ddr5-memory/#cybersecurity #DDR5 #DIMM #SKHynix
🗨️ tomcat – n/d 🔥 New hardware hack ALERT:ETH Zürich + Google just broke SK Hynix DDR5 memory wide open.➡️ “Phoenix” (CVE-2025-6202) gets ROOT in 109s on SK Hynix chips➡️ ECC & TRR defenses? ❌ Bypassed➡️ RSA keys + sudo at riskFull story → https://thehackernews.com/2025/09/phoenix-rowhammer-attack-bypasses.html💡 Only fix: crank DRAM refresh rate 3×.
🗨️ CyberVeille – n/d 📢 Phoenix: une nouvelle attaque Rowhammer casse les DDR5 SK Hynix malgré TRR et ODECC 📝 Source: Computer Security Group (ETH Zurich) via comsec.eth… https://cyberveille.ch/posts/2025-09-16-phoenix-une-nouvelle-attaque-rowhammer-casse-les-ddr5-sk-hynix-malgre-trr-et-odecc/ #CVE_2025_6202 #Cyberveille
🗨️ Cybersecurity & cyberwarfare – n/d Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l’attacco consente l’accesso root ai sistemi basati su DDR5 in meno di due minuti.Ricordiamo che l’ attacco Rowhammer originale è stato ideato dagli esperti della Carnegie Mellon University nel 2014. La sua essenza risiede nel fatto che una manipolaz…
CVE-2023-49565 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : Nokia CBIS,NCS
- Score CVSS : None ⚪
- EPSS : 0.00195 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 230.0
- Description : Le conteneur Podman cbis_manager est vulnérable à une exécution de commandes à distance via le point d’entrée /api/plugins. Une mauvaise validation des en-têtes HTTP X-FILENAME, X-PAGE et X-FIELD permet une injection de commandes. Ces en-têtes sont utilisés directement dans la fonction Python subprocess.Popen sans validation adéquate, ce qui permet à un attaquant distant d’exécuter des commandes arbitraires sur le système sous-jacent en créant des valeurs malveillantes dans les en-têtes d’une requête HTTP envoyée au point d’entrée affecté.
Le service web s’exécute avec des privilèges root dans l’environnement du conteneur, cette exécution de code à distance démontrée permet à un attaquant d’acquérir des privilèges élevés pour l’exécution des commandes.
Restreindre l’accès au réseau de gestion via un pare-feu externe peut partiellement atténuer ce risque. - Date de publication officielle : 18 septembre 2025 à 06h11
Posts Fediverse (2 trouvés)
🗨️ Ian Coldwater 📦💥 – n/d This one’s fun!
CVE-2023-49565
The cbis_manager Podman container is vulnerable to remote command execution via the /api/plugins endpoint.
The web service executes with root privileges within the container environment.
CVSS 8.4
🗨️ CrowdCyber – n/d Nokia Patches Critical Flaws in CloudBand and NCS: CVE-2023-49564 and CVE-2023-49565
CVE-2017-0199 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Microsoft Corporation Office/WordPad
- Score CVSS : 0.0 ⚪
- EPSS : 0.94366 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Microsoft Office 2007 SP3, Microsoft Office 2010 SP2, Microsoft Office 2013 SP1, Microsoft Office 2016, Microsoft Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows 8.1 permettent à des attaquants distants d’exécuter du code arbitraire via un document spécialement conçu, également connue sous le nom de « vulnérabilité d’exécution de code à distance dans Microsoft Office/WordPad avec l’API Windows ».
- Date de publication officielle : 12 avril 2017 à 14h00
Posts Fediverse (2 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d RevengeHotels: a new wave of attacks leveraging LLMs and VenomRATBackgroundRevengeHotels, also known as TA558, is a threat group that has been active since 2015, stealing credit card data from hotel guests and travelers. RevengeHotels’ modus operandi involves sending emails with phishing links which redirect victims to websites mimicking document storage. These sites, in turn, download script files to ultimately infect the targeted machines. The final payloads consist of various remote access Tr…
🗨️ ekiledjian – n/d RevengeHotels: a new wave of attacks leveraging LLMs and VenomRAThttps://securelist.com/revengehotels-attacks-with-ai-and-venomrat-across-latin-america/117493/RevengeHotels, also known as TA558, is a threat group that has been activesince 2015, stealing credit card data from hotel guests and travelers.RevengeHotels’ modus operandi involves sending emails with phishing linkswhich redirect victims to websites mimicking document storage. These sites, inturn, download script files to ultimately infe…
CVE-2023-29489 [CVSS 5.3 🟨] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : 5.3 🟨
- EPSS : 0.92851 🟥
- VLAI : Medium 🟨
- Poids social (Fediverse) : 200.0
- Description : Une vulnérabilité a été découverte dans cPanel avant la version 11.109.9999.116. Une faille de type XSS peut survenir sur la page d’erreur cpsrvd via un identifiant de webcall invalide, également référencée sous le nom SEC-669. Les versions corrigées sont les 11.109.9999.116, 11.108.0.13, 11.106.0.18 et 11.102.0.31.
- Date de publication officielle : 27 avril 2023 à 00h00
Posts Fediverse (2 trouvés)
🗨️ Securitycipher – n/d CVE-2023–29489 in Much Marcle Parish Council GOV.UK Website: A Cross-Site Scripting Vulnerability
🗨️ UndercodeTesting – n/d Unmasking CVE-2023-29489: The GOVUK XSS Flaw That Exposed Citizen Data
Introduction: CVE-2023-29489 represents a critical Cross-Site Scripting (XSS) vulnerability discovered within the Much Marcle Parish Council website on the GOV.UK domain. This flaw allowed attackers to inject and execute…
CVE-2025-3576 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.0003 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 200.0
- Description : Une vulnérabilité dans l’implémentation MIT Kerberos permet de falsifier des messages protégés par GSSAPI utilisant RC4-HMAC-MD5 en raison des faiblesses de la conception de la somme de contrôle MD5. Si RC4 est préféré à des types de chiffrement plus robustes, un attaquant pourrait exploiter des collisions MD5 pour forger les codes d’intégrité des messages. Cela peut entraîner une modification non autorisée des messages.
- Date de publication officielle : 15 avril 2025 à 05h55
Posts Fediverse (2 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d CVE-2025-3576: A good example of proactive security maintenance. #SUSE’s krb5 patch doesn’t just fix a flaw in MD5/RT4-HMAC; it disables the weak algorithms (des3-cbc-sha1, arcfour-hmac-md5) by default. Read more:👉 tinyurl.com/2u4d9e9y
🗨️ Lambda Watchdog – n/d 🔍 Lambda Watchdog detected that CVE-2025-3576 is no longer present in latest AWS Lambda base image scans. https://github.com/aws/aws-lambda-base-images/issues/319 #AWS #Lambda #Security #CVE #DevOps #SecOps
CVE-2025-5086 [CVSS 9.0 🟥] [VLAI Critical 🟥]
- Produit : Dassault Systèmes DELMIA Apriso
- Score CVSS : 9.0 🟥
- EPSS : 0.63948 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Une vulnérabilité de désérialisation de données non fiables affectant DELMIA Apriso des versions Release 2020 à Release 2025 pourrait entraîner une exécution de code à distance.
- Date de publication officielle : 02 juin 2025 à 17h42
Posts Fediverse (2 trouvés)
🗨️ CyberVeille – n/d 📢 Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET 📝 Selon le SANS Internet Storm Center (diary de Johan… https://cyberveille.ch/posts/2025-09-16-exploits-en-cours-contre-dassault-delmia-apriso-cve-2025-5086-via-deserialisation-net/ #CVE_2025_5086 #Cyberveille
🗨️ Lorenzo Ordóñez – n/d Critical CVE-2025-5086 in DELMIA Apriso Actively Exploited, CISA Issues Warning thehackernews.com/2025/09/crit…
CVE-2024-3400 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Palo Alto Networks PAN-OS
- Score CVSS : 10.0 🟥
- EPSS : 0.94323 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 150.0
- Description : Une injection de commandes résultant d’une vulnérabilité de création de fichiers arbitraires dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks, pour certaines versions spécifiques de PAN-OS et configurations distinctes de la fonctionnalité, peut permettre à un attaquant non authentifié d’exécuter du code arbitraire avec des privilèges root sur le pare-feu.
Les appareils Cloud NGFW, Panorama et Prisma Access ne sont pas impactés par cette vulnérabilité.
- Date de publication officielle : 12 avril 2024 à 07h20
Posts Fediverse (2 trouvés)
🗨️ Hunter Strategy – n/d 1️⃣ Don’t wait for 0-days. Patch known CVEs
CVE-2024-3400 and CVE-2023-20198 were publicly disclosed and actively exploited, yet they remained unpatched.
💥 That’s not a zero-day problem. 💥 It’s a zero-discipline problem.
Set patching SLAs and enforce post-remediation scans.
🗨️ UndercodeTesting – n/d The Zero-Trust Command Line: 25+ Essential Security Hardening Scripts You Aren’t Using (But Should Be)
Introduction: The recent exposure of a critical command injection vulnerability (CVE-2024-3400) in Palo Alto Networks’ PAN-OS, dubbed ‘Operation MidnightEclipse’, serves as a stark reminder that…