Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧]
- Produit : grafana grafana
- Score CVSS : 7.5 🟧
- EPSS : 0.94438 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 202.0
- Description : Grafana est une plateforme open-source de surveillance et d’observabilité. Les versions de Grafana allant de la 8.0.0-beta1 à la 8.3.0 (à l’exception des versions corrigées) sont vulnérables à une attaque de traversée de répertoire, permettant l’accès à des fichiers locaux. L’URL vulnérable est :
<grafana_host_url>/public/plugins//, où correspond à l’identifiant du plugin pour n’importe quel plugin installé. À aucun moment, Grafana Cloud n’a été vulnérable. Il est conseillé aux utilisateurs de mettre à jour vers les versions corrigées 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sécurité GitHub contient plus d’informations sur les chemins URL vulnérables, les mesures d’atténuation et le calendrier de divulgation. - Date de publication officielle : 07 December 2021 à 18h25
Posts Fediverse (2 trouvés)
🗨️ piggo – n/d
Cisa
CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog.
IOCs: CVE-2021-43798
#CVE202143798 #Grafana #ThreatIntel
🗨️ キタきつね – n/d CISA、既知の悪用された脆弱性を1件カタログに追加
CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Oct 9)
CVE-2021-43798 Grafana パストラバーサル脆弱性
CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Microsoft Corporation Microsoft Office
- Score CVSS : 0.0 ⚪
- EPSS : 0.94384 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « Vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
- Date de publication officielle : 15 November 2017 à 03h00
Posts Fediverse (2 trouvés)
🗨️ piggo – n/d
Cofense
Implement strong passwords, MFA, user training, and software updates to significantly reduce your phishing attack surface.
IOCs: CVE-2017-11882
#Cybersecurity #Phishing #ThreatIntel
🗨️ AlphaHunt – n/d TA558 hid malware in cute JPEGs—Agent Tesla/Remcos ride to oil, gas & ports. C2 via your own SMTP. Patch CVE-2017-11882, leash FTP, repent later. 🛢️🚢
Get ahead of the next lure—subscribe now. -> blog.alphahunt.io/steganoamor-…
#AlphaHunt #CyberSecurity #OilAndGas #MaritimeSecurity
CVE-2023-38606 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit : Apple tvOS
- Score CVSS : 0.0 ⚪
- EPSS : 0.00136 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 131.0
- Description : Ce problème a été résolu grâce à une meilleure gestion de l’état. Il est corrigé dans macOS Monterey 12.6.8, iOS 15.7.8 et iPadOS 15.7.8, iOS 16.6 et iPadOS 16.6, tvOS 16.6, macOS Big Sur 11.7.9, macOS Ventura 13.5, ainsi que watchOS 9.6. Une application pourrait être en mesure de modifier l’état sensible du noyau. Apple a connaissance d’un rapport indiquant que ce problème aurait pu être activement exploité contre des versions d’iOS antérieures à iOS 15.7.1.
- Date de publication officielle : 26 July 2023 à 23h55
Posts Fediverse (1 trouvés)
🗨️ Simon Zerafa – n/d Anyone else remember CVE-2023-38606?“Kaspersky finds hardware backdoor in 5 generations of Apple silicon"https://www.xstore.co.za/stuff/2024/01/kaspersky-finds-hardware-backdoor-in-5-generations-of-apple-silicon/How did it get there and why? 🤔🤷♂️#Apple #HardwareBackDoor #CVE202338606
CVE-2024-26919 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : Linux Linux
- Score CVSS : None ⚪
- EPSS : 9e-05 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 112.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
usb : ulpi : correction d’une fuite du répertoire debugfs
La racine debugfs par périphérique ULPI porte le nom du parent du périphérique ulpi, mais ulpi_unregister_interface tente de supprimer un répertoire debugfs portant le nom du périphérique ulpi lui-même. Cela entraîne la persistance du répertoire, ce qui empêche la réussite des sondages ultérieurs (différés). Le nom du répertoire a été modifié pour correspondre à celui du périphérique ulpi.
- Date de publication officielle : 17 April 2024 à 15h59
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d Heads up, Linux admins and security pros. A serious use-after-free flaw in the netfilter subsystem (CVE-2024-26919) has been addressed in #Ubuntu LTS releases. Read more: 👉 tinyurl.com/3xhtjzv6 #Security
CVE-2014-0160 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.94475 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 110.0
- Description : Les implémentations (1) TLS et (2) DTLS dans OpenSSL 1.0.1 avant la version 1.0.1g ne traitent pas correctement les paquets de l’extension Heartbeat, ce qui permet à des attaquants distants d’obtenir des informations sensibles provenant de la mémoire du processus via des paquets spécialement conçus déclenchant une lecture hors limite du tampon, comme démontré par la lecture de clés privées, lié aux fichiers d1_both.c et t1_lib.c, également connu sous le nom de bug Heartbleed.
- Date de publication officielle : 07 April 2014 à 00h00
Posts Fediverse (1 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetantiMilioni di persone utilizzano VPN mobili per nascondere il proprio traffico, aggirare i blocchi e navigare sul web in sicurezza. Una ricerca di Zimperium zLabs ha rivelato che un numero significativo di app gratuite non solo non fornisce una protezione efficace, ma crea anche nuovi rischi. Il team ha analizzato quasi 800 VPN gratuite per Android e iOS e ha osservato un comportamento coerente in molte app.Offron…
CVE-2024-1077 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Google Chrome
- Score CVSS : 0.0 ⚪
- EPSS : 0.00638 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 101.0
- Description : Use after free dans le réseau de Google Chrome avant la version 121.0.6167.139 permettait à un attaquant distant de potentiellement exploiter une corruption de tas via un fichier malveillant. (Gravité de la sécurité Chromium : Élevée)
- Date de publication officielle : 30 January 2024 à 21h14
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d 🚨 Urgent Security Advisory for the #openSUSE Community A high-severity use-after-free flaw (CVE-2024-1077) in Chromium’s networking stack has been patched in update openSUSE-2025-0389-1. Read more: 👉 tinyurl.com/bdcsy78k #Security
CVE-2018-0296 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Cisco Adaptive Security Appliance unknown
- Score CVSS : 0.0 ⚪
- EPSS : 0.94436 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Une vulnérabilité dans l’interface web du Cisco Adaptive Security Appliance (ASA) pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage inattendu de l’appareil affecté, entraînant une condition de déni de service (DoS). Sur certaines versions logicielles, il est également possible que l’ASA ne redémarre pas, mais qu’un attaquant puisse accéder à des informations système sensibles sans authentification en utilisant des techniques de traversée de répertoires. Cette vulnérabilité est due à une validation insuffisante des entrées dans l’URL HTTP. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à un appareil affecté. L’exploitation pourrait permettre à l’attaquant de provoquer une condition de DoS ou une divulgation non authentifiée d’informations. Cette vulnérabilité concerne le trafic HTTP IPv4 et IPv6. Elle affecte les logiciels Cisco ASA et Cisco Firepower Threat Defense (FTD) exécutés sur les produits Cisco suivants : 3000 Series Industrial Security Appliance (ISA), ASA 1000V Cloud Firewall, ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module pour les commutateurs Cisco Catalyst 6500 Series et les routeurs Cisco 7600 Series, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 410
- Date de publication officielle : 07 June 2018 à 12h00
Posts Fediverse (1 trouvés)
🗨️ Stephen Fewer – n/d The auth bypass appears to be a patch bypass of an older 2018 vuln (CVE-2018-0296). The buffer overflow is in a Lua endpoint, but unsafe native code operations allow a buffer to be overflowed and memory corruption to occur.
CVE-2021-27076 [CVSS 8.8 🟧] [VLAI High 🟧]
- Produit : Microsoft Microsoft SharePoint Enterprise Server 2016
- Score CVSS : 8.8 🟧
- EPSS : 0.09186 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
- Date de publication officielle : 11 March 2021 à 15h50
Posts Fediverse (1 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Detecting DLL hijacking with machine learning: real-world casesIntroductionOur colleagues from the AI expertise center recently developed a machine-learning model that detects DLL-hijacking attacks. We then integrated this model into the Kaspersky Unified Monitoring and Analysis Platform SIEM system. In a separate article, our colleagues shared how the model had been created and what success they had achieved in lab environments. Here, we focus on how it operates within Kaspersky SIEM, the prepa…
CVE-2022-2211 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None libguestfs
- Score CVSS : None ⚪
- EPSS : 0.00097 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.0
- Description : Une vulnérabilité a été découverte dans libguestfs. Ce problème survient lors du calcul du nombre maximal possible de clés correspondantes dans la fonction get_keys(). Cette faille entraîne un déni de service, que ce soit par erreur ou par un acteur malveillant.
- Date de publication officielle : 12 July 2022 à 20h33
Posts Fediverse (1 trouvés)
🗨️ Lead Better Today – n/d Cybersecurity experts are raising concerns over a newly discovered vulnerability in SonicWall firewalls. The vulnerability, tracked as CVE-2022-2211, affects several SonicWall products, including the NSa series, NSsp series, and Captive Portal.
CVE-2023-1829 [CVSS 7.8 🟧] [VLAI High 🟧]
- Produit : Linux Linux Kernel
- Score CVSS : 7.8 🟧
- EPSS : 0.00217 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Une vulnérabilité de type use-after-free dans le filtre d’index de contrôle de trafic (tcindex) du noyau Linux peut être exploitée pour obtenir une élévation locale des privilèges. La fonction tcindex_delete ne désactive pas correctement les filtres en cas de hachages parfaits lors de la suppression de la structure sous-jacente, ce qui peut entraîner par la suite une double libération (double free) de cette structure. Un attaquant local peut exploiter cette vulnérabilité pour élever ses privilèges au niveau root.
Nous recommandons de mettre à jour vers une version postérieure au commit 8c710f75256bb3cf05ac7b1672c82b92c43f3d28. - Date de publication officielle : 12 April 2023 à 11h16
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d Heads up, Linux admins. A significant security update has been released for #Ubuntu. Vulnerability: CVE-2023-1829 Severity: High (Use-after-free in cls_fw) Impact: Local DoS or privilege escalation. Action: sudo apt update && sudo apt upgrade + REBOOT. Read more: 👉 tinyurl.com/3wrwxk89 #Security