Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟨]
- Produit : grafana grafana
- Score CVSS : 7.5 🟧
- EPSS : 0.94372 🟥
- VLAI : Medium 🟨
- Poids social (Fediverse) : 380.0
- Description : Grafana est une plateforme open-source de surveillance et d’observabilité. Les versions de Grafana de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est :
<grafana_host_url>/public/plugins//
, où correspond à l’identifiant du plugin pour n’importe quel plugin installé. Grafana Cloud n’a à aucun moment été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. - Date de publication officielle : 07 December 2021 à 18h25
Posts Fediverse (3 trouvés)
🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel
🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ #Grafana #GreyNoise #ThreatIntel
🗨️ CyberVeille – n/d 📢 Campagne coordonnée exploitant la faille Grafana CVE-2021-43798 📝 GreyNoise, via son blog, rapporte une résurgence d’exploitation de CVE-2021-43798 (Grafana) o… https://cyberveille.ch/posts/2025-10-03-campagne-coordonnee-exploitant-la-faille-grafana-cve-2021-43798/ #CVE_2021_43798 #Cyberveille
CVE-2020-8562 [CVSS 2.2 🟩] [VLAI Medium 🟨]
- Produit : Kubernetes Kubernetes
- Score CVSS : 2.2 🟩
- EPSS : 0.00058 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 337.0
- Description : En réponse à un signalement datant de 2019 et au CVE-2020-8555, Kubernetes tente d’empêcher que les connexions proxyées accèdent aux réseaux locaux (link-local) ou localhost lors d’établissements de connexions initiées par l’utilisateur vers des Services, Pods, Nœuds ou fournisseurs de service StorageClass. Dans le cadre de cette atténuation, Kubernetes effectue une résolution DNS initiale et vérifie que les adresses IP retournées ne se situent pas dans les plages link-local (169.254.0.0/16) ou localhost (127.0.0.0/8). Kubernetes réalise ensuite une seconde résolution DNS, sans validation, pour la connexion effective. Si un serveur DNS non standard renvoie des réponses différentes, non mises en cache, un utilisateur pourrait contourner la restriction d’IP proxy et accéder aux réseaux privés du plan de contrôle.
- Date de publication officielle : 01 February 2022 à 10h33
Posts Fediverse (3 trouvés)
🗨️ K8sContributors – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU -
🗨️ K8sContributors – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU - https://github.com/kubernetes/kubernetes/issues/101493
🗨️ Kubernetes – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU -
CVE-2021-25740 [CVSS 3.1 🟩] [VLAI Low 🟩]
- Produit : Kubernetes Kubernetes
- Score CVSS : 3.1 🟩
- EPSS : 0.00535 🟩
- VLAI : Low 🟩
- Poids social (Fediverse) : 327.0
- Description : Une vulnérabilité a été découverte dans Kubernetes pouvant permettre à des utilisateurs d’envoyer du trafic réseau vers des destinations auxquelles ils n’auraient normalement pas accès, via une attaque de type « député confus ».
- Date de publication officielle : 20 September 2021 à 17h05
Posts Fediverse (3 trouvés)
🗨️ K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding -
🗨️ K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - https://github.com/kubernetes/kubernetes/issues/103675
🗨️ Kubernetes – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding -
CVE-2020-8561 [CVSS 4.1 🟨] [VLAI Medium 🟨]
- Produit : Kubernetes Kubernetes
- Score CVSS : 4.1 🟨
- EPSS : 0.00276 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 315.0
- Description : Une vulnérabilité a été découverte dans Kubernetes où des acteurs contrôlant les réponses aux requêtes MutatingWebhookConfiguration ou ValidatingWebhookConfiguration peuvent rediriger les requêtes du kube-apiserver vers des réseaux privés de l’apiserver. Si cet utilisateur peut consulter les journaux (logs) du kube-apiserver lorsque le niveau de journalisation est réglé à 10, il peut alors voir dans les journaux les réponses redirigées ainsi que les en-têtes associés.
- Date de publication officielle : 20 September 2021 à 17h05
Posts Fediverse (3 trouvés)
🗨️ K8sContributors – n/d CVE-2020-8561: Webhook redirect in kube-apiserver -
🗨️ K8sContributors – n/d CVE-2020-8561: Webhook redirect in kube-apiserver - https://github.com/kubernetes/kubernetes/issues/104720
🗨️ Kubernetes – n/d CVE-2020-8561: Webhook redirect in kube-apiserver -
CVE-2024-3400 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Palo Alto Networks PAN-OS
- Score CVSS : 10.0 🟥
- EPSS : 0.94297 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 312.0
- Description : Une injection de commande résultant d’une vulnérabilité de création arbitraire de fichiers dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks pour certaines versions spécifiques de PAN-OS et des configurations distinctes de cette fonctionnalité peut permettre à un attaquant non authentifié d’exécuter du code arbitraire avec des privilèges root sur le pare-feu.
Les dispositifs Cloud NGFW, Panorama et Prisma Access ne sont pas affectés par cette vulnérabilité.
- Date de publication officielle : 12 April 2024 à 07h20
Posts Fediverse (3 trouvés)
🗨️ SANS.edu Internet Storm Center – n/d Increase in Scans for Palo Alto Global Protect Vulnerability (CVE-2024-3400) https://isc.sans.edu/diary/32328
🗨️ The Daily Tech Feed – n/d Urgent: Active exploitation of PAN-OS GlobalProtect vulnerability CVE-2024-3400 detected. Immediate patching and mitigation required to prevent system compromise. #CyberSecurity #PANOS #Vulnerability Link: thedailytechfeed.com/escalating-e…
🗨️ 二本松哲也 – n/d SANS ISC Handler Diaryによれば、Palo Alto Networks GlobalProtect(SSL-VPN)の脆弱性CVE-2024-3400のPoCが公開されており、攻撃の自動化が急速に進んでいます。 この脆弱性に対する基本的な対応は、Palo Alto Networks が提供する修正版PAN-OSへの速やかなアップデートです。加えて、SSL-VPNポータルを直接インターネットに公開せず、ゼロトラストやSASEを経由した利用に限定することが望まれます。
CVE-2023-43261 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.93058 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Une divulgation d’information dans Milesight UR5X, UR32L, UR32, UR35, UR41 avant la version v35.3.0.7 permet aux attaquants d’accéder à des composants sensibles du routeur.
- Date de publication officielle : 04 October 2023 à 00h00
Posts Fediverse (2 trouvés)
🗨️ CyberVeille – n/d 📢 Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe 📝 Selon SEKOIA (blog.sekoia.i… https://cyberveille.ch/posts/2025-09-30-des-routeurs-cellulaires-milesight-abuses-cve-2023-43261-pour-des-campagnes-de-smishing-en-europe/ #CVE_2023_43261 #Cyberveille
🗨️ matricedigitale.bsky.social – n/d Router Milesight vulnerabili sfruttati per smishing via API in Europa dal 2022: CVE-2023-43261 facilita phishing bancari e governativi su larga scala.
#Europa #honeypot #router #Sekoia #smishing www.matricedigitale.it/2025/10/01/s…
CVE-2023-28760 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : None ⚪
- VLAI : High 🟧
- Poids social (Fediverse) : 101.0
- Description : Les appareils TP-Link AX1800 WiFi 6 Router (Archer AX21) permettent à des attaquants non authentifiés (sur le réseau local) d’exécuter du code arbitraire en tant que root via le champ db_dir de minidlnad. L’attaquant obtient la capacité de modifier files.db, ce qui peut être utilisé pour provoquer un débordement de tampon basé sur la pile dans le fichier minidlna-1.1.2/upnpsoap.c. L’exploitation requiert qu’une clé USB soit connectée au routeur (les utilisateurs font souvent cela pour rendre un partage \192.168.0.1 disponible sur leur réseau local).
- Date de publication officielle : 02 October 2025 à 00h00
Posts Fediverse (1 trouvés)
🗨️ sp00ky cR0w 🏴 – n/d TP-Linkhttps://www.cve.org/CVERecord?id=CVE-2023-28760cc: @Dio9sys @da_667 Edited for correct link. Stupid me assuming it was a 2025 CVE. I know better.#internetOfShit
CVE-2007-0612 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.53869 🟧
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.0
- Description : Plusieurs contrôles ActiveX dans Microsoft Windows 2000, XP, 2003 et Vista permettent à des attaquants distants de provoquer un déni de service (plantage d’Internet Explorer) en accédant aux propriétés bgColor, fgColor, linkColor, alinkColor, vlinkColor ou defaultCharset des objets (1) giffile, (2) htmlfile, (3) jpegfile, (4) mhtmlfile, (5) ODCfile, (6) pjpegfile, (7) pngfile, (8) xbmfile, (9) xmlfile, (10) xslfile ou (11) wdfile dans (a) mshtml.dll ; ou des objets (12) TriEditDocument.TriEditDocument ou (13) TriEditDocument.TriEditDocument.1 dans (b) triedit.dll, ce qui entraîne une déréférencement de pointeur NULL.
- Date de publication officielle : 31 January 2007 à 11h00
Posts Fediverse (1 trouvés)
🗨️ Andrew Zonenberg – n/d @gewt Their IT setup was a trainwreck top to bottom.They had no auth on SMTP so you could connect to the mail server and spoof email from any @rpi.edu email address.And their webmail had no XSS filtering whatsoever so you could combine the two to send someone an email from president@rpi.edu containing arbitrary javascript.I PoC’d this by emailing a friend with a payload containing a “get firefox” button and a ten second countdown timer. When it hit zero it’d trigger CVE-2007-0612 to segfault you…
CVE-2011-10007 [CVSS None ⚪] [VLAI High 🟧]
- Produit : RCLAMP File::Find::Rule
- Score CVSS : None ⚪
- EPSS : 0.00057 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : File::Find::Rule jusqu’à la version 0.34 pour Perl est vulnérable à l’exécution de code arbitraire lorsque
grep()
rencontre un nom de fichier malicieusement conçu.
Un descripteur de fichier est ouvert avec la forme à 2 arguments de open()
, ce qui permet à un nom de fichier contrôlé par un attaquant de fournir le paramètre MODE à open()
, transformant ainsi le nom du fichier en une commande à exécuter.
Exemple :
$ mkdir /tmp/poc; echo > “/tmp/poc/|id”
$ perl -MFile::Find::Rule \
-E ‘File::Find::Rule->grep(“foo”)->in("/tmp/poc")’
uid=1000(user) gid=1000(user) groups=1000(user),100(users)
- Date de publication officielle : 05 June 2025 à 11h57
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d 🔐 SECURITY UPDATE: Rocky Linux 9 - perl-File-Find-Rule patch is live (RLSA-2025:9517). Addresses CVE-2011-10007. Critical for #RockyLinux 9 admins. Read more: 👉 tinyurl.com/c79u87kx #Security
CVE-2012-3748 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.22873 🟨
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.0
- Description : Condition de concurrence dans WebKit sur Apple iOS avant la version 6.0.1 et Safari avant la version 6.0.2 permettant à des attaquants distants d’exécuter du code arbitraire ou de provoquer un déni de service (plantage de l’application) via des vecteurs impliquant des tableaux JavaScript.
- Date de publication officielle : 03 November 2012 à 17h00
Posts Fediverse (1 trouvés)
🗨️ Tarnkappe.info – n/d 📬 Bookfab vs. Amazon Kindle: Katz und Maus, die x-te Runde#EBooks #Bookfab #Buchpirat #CVE20123748 #KindleforPC #kindleunlimited https://sc.tarnkappe.info/73c118