Période analysée : les 30 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧]

  • Produit : grafana grafana
  • Score CVSS : 7.5 🟧
  • EPSS : 0.94438 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 683.0
  • Description : Grafana est une plateforme open-source de supervision et d’observabilité. Les versions de Grafana allant de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une traversée de répertoires, permettant un accès aux fichiers locaux. Le chemin URL vulnérable est : <grafana_host_url>/public/plugins//, où correspond à l’ID du plugin pour n’importe quel plugin installé. Grafana Cloud n’a jamais été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation.
  • Date de publication officielle : 07 December 2021 à 18h25

Posts Fediverse (6 trouvés)

🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel

🔗 Voir le post original

🗨️ GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs ⬇️ #Grafana #GreyNoise #ThreatIntel

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 Campagne coordonnée exploitant la faille Grafana CVE-2021-43798 📝 GreyNoise, via son blog, rapporte une résurgence d’exploitation de CVE-2021-43798 (Grafana) o… https://cyberveille.ch/posts/2025-10-03-campagne-coordonnee-exploitant-la-faille-grafana-cve-2021-43798/ #CVE_2021_43798 #Cyberveille

🔗 Voir le post original

🗨️ piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog.

IOCs: CVE-2021-43798

#CVE202143798 #Grafana #ThreatIntel

🔗 Voir le post original

🗨️ キタきつね – n/d CISA、既知の悪用された脆弱性を1件カタログに追加

CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Oct 9)

CVE-2021-43798 Grafana パストラバーサル脆弱性

www.cisa.gov/news-events/

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 CISA Adds Grafana Directory Traversal Vulnerability (CVE-2021-43798) to KEV Catalog https://www.cyberhub.blog/article/14316-cisa-adds-grafana-directory-traversal-vulnerability-cve-2021-43798-to-kev-catalog

🔗 Voir le post original

CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Microsoft Corporation Microsoft Office
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94384 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 500.0
  • Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement des objets en mémoire, également connue sous le nom de « vulnérabilité de corruption mémoire de Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
  • Date de publication officielle : 15 November 2017 à 03h00

Posts Fediverse (5 trouvés)

🗨️ piggo – n/d Cofense Implement strong passwords, MFA, user training, and software updates to significantly reduce your phishing attack surface.

IOCs: CVE-2017-11882

#Cybersecurity #Phishing #ThreatIntel

🔗 Voir le post original

🗨️ AlphaHunt – n/d TA558 hid malware in cute JPEGs—Agent Tesla/Remcos ride to oil, gas & ports. C2 via your own SMTP. Patch CVE-2017-11882, leash FTP, repent later. 🛢️🚢

Get ahead of the next lure—subscribe now. -> blog.alphahunt.io/steganoamor-…

#AlphaHunt #CyberSecurity #OilAndGas #MaritimeSecurity

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Mysterious Elephant: a growing threatIntroductionMysterious Elephant is a highly active advanced persistent threat (APT) group that we at Kaspersky GReAT discovered in 2023. It has been consistently evolving and adapting its tactics, techniques, and procedures (TTPs) to stay under the radar. With a primary focus on targeting government entities and foreign affairs sectors in the Asia-Pacific region, the group has been using a range of sophisticated tools and techniques to infiltrate and exfiltra…

🔗 Voir le post original

🗨️ TechNadu – n/d Cloud Atlas returns - targeting Russia’s agricultural firms with phishing lures tied to an upcoming industry forum.➡️ Exploited CVE-2017-11882 again - proof that patch fatigue and social engineering still outmatch security awareness.How long can legacy CVEs remain viable entry points?💬 Discuss below & follow TechNadu for deep-dive threat coverage.#CyberSecurity #APT #CloudAtlas #ThreatIntel #CVE201711882 #InfoSec #CyberAttack #CyberAwareness #TechNadu

🔗 Voir le post original

🗨️ TechNadu – n/d Cloud Atlas has launched a new phishing campaign against Russia’s agriculture sector - using an eight-year-old Microsoft Office exploit (CVE-2017-11882). Old flaws, new attacks.

💬 Why do you think legacy CVEs remain this exploitable? #CyberSecurity #ThreatIntel #InfoSec #CyberAttack

🔗 Voir le post original

CVE-2014-0160 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94475 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 210.0
  • Description : Les implémentations (1) TLS et (2) DTLS dans OpenSSL 1.0.1 avant la version 1.0.1g ne traitent pas correctement les paquets d’extension Heartbeat, ce qui permet à des attaquants distants d’obtenir des informations sensibles depuis la mémoire du processus via des paquets spécialement conçus déclenchant une lecture hors limites du tampon, comme démontré par la lecture de clés privées, ce problème étant lié aux fichiers d1_both.c et t1_lib.c, également connu sous le nom de faille Heartbleed.
  • Date de publication officielle : 07 April 2014 à 00h00

Posts Fediverse (2 trouvés)

🗨️ TechNadu – n/d Hundreds of free VPN apps on Android & iOS found exposing data:- Outdated encryption (Heartbleed CVE-2014-0160)- TLS bypass → MitM attacks- GPS tracking & keylogging- iOS apps missing privacy manifestsFull report: https://www.technadu.com/hundreds-of-free-vpn-apps-expose-user-data-on-android-and-ios/610816/#CyberSecurity #VPN #MobileSecurity

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetantiMilioni di persone utilizzano VPN mobili per nascondere il proprio traffico, aggirare i blocchi e navigare sul web in sicurezza. Una ricerca di Zimperium zLabs ha rivelato che un numero significativo di app gratuite non solo non fornisce una protezione efficace, ma crea anche nuovi rischi. Il team ha analizzato quasi 800 VPN gratuite per Android e iOS e ha osservato un comportamento coerente in molte app.Offron…

🔗 Voir le post original

CVE-2021-44228 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit : Apache Software Foundation Apache Log4j2
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94358 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 201.0
  • Description : Apache Log4j2, des versions 2.0-beta9 à 2.15.0 (à l’exception des versions de sécurité 2.12.2, 2.12.3 et 2.3.1), utilise des fonctionnalités JNDI dans la configuration, les messages de journalisation et les paramètres qui ne protègent pas contre des points d’accès LDAP et autres points JNDI contrôlés par un attaquant. Un attaquant pouvant contrôler les messages de journalisation ou leurs paramètres peut exécuter du code arbitraire chargé depuis des serveurs LDAP lorsque la substitution par recherche de message est activée. Depuis la version 2.15.0 de Log4j, ce comportement est désactivé par défaut. À partir de la version 2.16.0 (ainsi que dans les versions 2.12.2, 2.12.3 et 2.3.1), cette fonctionnalité a été complètement supprimée. Il est important de noter que cette vulnérabilité concerne uniquement log4j-core et n’affecte pas log4net, log4cxx ni d’autres projets des Apache Logging Services.
  • Date de publication officielle : 10 December 2021 à 00h00

Posts Fediverse (3 trouvés)

🗨️ CyberHub – n/d 📌 Log4Shell Vulnerability: Understanding CVE-2021-44228 and Its Impact on Cybersecurity https://www.cyberhub.blog/article/14317-log4shell-vulnerability-understanding-cve-2021-44228-and-its-impact-on-cybersecurity

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 Insecure deserialisation can lead to severe security risks. Examples include Log4j (CVE-2021-44228) and Jenkins (CVE-2016-0792) vulnerabilities. #CyberSecurity #Deserialisation https://tinyurl.com/23erdg6w

🔗 Voir le post original

🗨️ ohhara – n/d Log4Shell (CVE-2021-44228) を手元で再現する - Docker完全検証環境 #Security - Qiita https://qiita.com/keitah/items/fe39125979b899220bab

🔗 Voir le post original

CVE-2016-9535 [CVSS None ⚪] [VLAI Critical 🟥]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.0078 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : tif_predict.h et tif_predict.c dans libtiff 4.0.6 contiennent des assertions pouvant provoquer des échecs d’assertion en mode débogage, ou des débordements de tampon en mode release, lors du traitement de tailles de tuile inhabituelles comme YCbCr avec sous-échantillonnage. Signalé sous le numéro MSVR 35105, également appelé « débordement de tampon sur le tas dans le prédicteur ».
  • Date de publication officielle : 22 November 2016 à 19h00

Posts Fediverse (2 trouvés)

🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535

🔗 Voir le post original

🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025

msrc.microsoft.com ->

Original->

🔗 Voir le post original

CVE-2000-0973 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.09974 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 195.0
  • Description : Dépassement de tampon (buffer overflow) dans curl antérieur à la version 6.0-1.1, et dans curl-ssl antérieur à la version 6.0-1.2, permettant à des attaquants distants d’exécuter des commandes arbitraires en provoquant la génération d’un message d’erreur trop long.
  • Date de publication officielle : 22 January 2001 à 05h00

Posts Fediverse (1 trouvés)

🗨️ daniel:// stenberg:// – n/d On this day twenty-five years ago, the first ever CVE was reported against #curl: https://curl.se/docs/CVE-2000-0973.html

🔗 Voir le post original

CVE-2022-45460 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.54015 🟧
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 155.0
  • Description : Plusieurs dispositifs NVR de Xiongmai, y compris les modèles MBD6304T V4.02.R11.00000117.10001.131900.00000 et NBD6808T-PL V4.02.R11.C7431119.12001.130000.00000, permettent à un utilisateur distant non authentifié d’exploiter un dépassement de tampon basé sur la pile (stack-based buffer overflow) et de provoquer le plantage du serveur web, entraînant un redémarrage du système. Un attaquant distant non authentifié peut exécuter du code arbitraire en envoyant une requête HTTP spécialement conçue qui déclenche la condition de dépassement via une URI longue transmise à un appel sprintf. REMARQUE : cette vulnérabilité est différente de la CVE-2018-10088, mais elle peut chevaucher la CVE-2017-16725.
  • Date de publication officielle : 28 March 2023 à 00h00

Posts Fediverse (1 trouvés)

🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 🏳️‍🌈 – n/d For today’s morning 😭 injection for @neurovagrant we turn to a recent spike in res. proxy traffic from Sudan.Some sleuthing led to an odd spike in CVE-2022-45460 (9.8 CVSS) traffic — a stack-based buffer overflow in Xiongmai NVR (Network Video Recorder) devices.Nearly 20K source IPs (mostly res proxies) have been involved in the steady elevated campaign + spike in the last 30 days.Tis unknown if the source country networks were “luck of the draw” or deliberately selected by the attacker.

🔗 Voir le post original

CVE-2022-1388 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : F5 BIG-IP
  • Score CVSS : 9.8 🟥
  • EPSS : 0.94456 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 150.5
  • Description : Sur les versions F5 BIG-IP 16.1.x antérieures à 16.1.2.2, 15.1.x antérieures à 15.1.5.1, 14.1.x antérieures à 14.1.4.6, 13.1.x antérieures à 13.1.5, ainsi que toutes les versions 12.1.x et 11.6.x, des requêtes non divulguées peuvent contourner l’authentification iControl REST. Remarque : les versions logicielles ayant atteint la fin du support technique (End of Technical Support - EoTS) ne sont pas évaluées.
  • Date de publication officielle : 05 May 2022 à 16h18

Posts Fediverse (2 trouvés)

🗨️ CrowdSec – n/d 🚨 F5 Breach Ignites Global Scanning Frenzy: 300% Spike Detected by the CrowdSec NetworkThe CrowdSec Network has detected a dramatic surge in scanning activity targeting all F5 BIG-IP vulnerabilities following F5 Networks’ disclosure of a nation-state security breach on October 15th, 2025. Attack volumes across the entire F5 CVE landscape peaked on October 16th at three times normal levels, highlighting how public security incidents immediately attract opportunistic threat actors seeking to explo…

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in ItaliaLa Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di CVE-2022-1388.Questa vulnerabilità, recentemente divulgata in alcune versioni di F5 Networks, Inc. (F5) BIG-IP, consente a un attore non autenticato di ottenere il controllo dei sistemi i…

🔗 Voir le post original

CVE-2022-48503 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : Apple macOS
  • Score CVSS : None ⚪
  • EPSS : 0.00979 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 133.0
  • Description : Le problème a été résolu par des contrôles de limites améliorés. Cette vulnérabilité est corrigée dans tvOS 15.6, watchOS 8.7, iOS 15.6 et iPadOS 15.6, macOS Monterey 12.5, Safari 15.6. Le traitement de contenu web pourrait conduire à l’exécution de code arbitraire.
  • Date de publication officielle : 14 August 2023 à 22h40

Posts Fediverse (2 trouvés)

🗨️ piggo – n/d Cisa CISA adds five actively exploited vulnerabilities affecting Apple, Microsoft, Oracle, and Kentico products to its KEV catalog.

IOCs: CVE-2025-33073, CVE-2025-61884, CVE-2022-48503

#CISA #PatchNow #ThreatIntel #Vulnerability

🔗 Voir le post original

🗨️ mecambioaMac – n/d CISA advierte sobre la vulnerabilidad CVE-2022-48503 en el ecosistema Apple

#ciberseguridad #AppleSecurity

mecambioamac.com/cisa-adviert…

🔗 Voir le post original

CVE-2020-8562 [CVSS 2.2 🟩] [VLAI Medium 🟨]

  • Produit : Kubernetes Kubernetes
  • Score CVSS : 2.2 🟩
  • EPSS : 0.00058 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 125.0
  • Description : En tant que mesures d’atténuation suite à un rapport de 2019 et au CVE-2020-8555, Kubernetes tente d’empêcher que des connexions proxyées n’accèdent aux réseaux link-local ou localhost lors d’établissements de connexions initiées par l’utilisateur vers des Services, Pods, Nœuds ou fournisseurs de services StorageClass. Dans le cadre de cette atténuation, Kubernetes effectue une résolution de nom DNS et vérifie que les adresses IP retournées ne se situent pas dans les plages link-local (169.254.0.0/16) ou localhost (127.0.0.0/8). Kubernetes réalise ensuite une seconde résolution DNS sans validation, utilisée pour la connexion réelle. Si un serveur DNS non standard renvoie des réponses différentes non mises en cache, un utilisateur pourrait alors réussir à contourner la restriction d’IP du proxy et accéder aux réseaux privés du plan de contrôle.
  • Date de publication officielle : 01 February 2022 à 10h33

Posts Fediverse (1 trouvés)

🗨️ Kubernetes – n/d CVE-2020-8562: Bypass of Kubernetes API Server proxy TOCTOU -

🔗 Voir le post original