Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2023-20118 [CVSS 6.5 🟨] [VLAI Medium 🟨]
- Produit : Cisco Cisco Small Business RV Series Router Firmware
- Score CVSS : 6.5 🟨
- EPSS : 0.02222 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 403.0
- Description : Une vulnérabilité dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre à un attaquant distant authentifié d’exécuter des commandes arbitraires sur un appareil affecté.
Cette vulnérabilité est due à une validation incorrecte des entrées utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à l’interface de gestion Web. Une exploitation réussie pourrait permettre à l’attaquant d’obtenir des privilèges de niveau root et d’accéder à des données non autorisées. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affecté.
Cisco n’a pas publié et ne publiera pas de mises à jour logicielles corrigeant cette vulnérabilité. Toutefois, les administrateurs peuvent désactiver la fonctionnalité affectée comme décrit dans la section Contournements ["#workarounds"].
- Date de publication officielle : 05 April 2023 à 16h05
Posts Fediverse (4 trouvés)
🗨️ piggo – n/d
Sekoia
A new TLS-based backdoor, PolarEdge, is being deployed on QNAP, Asus, and Synology devices by exploiting CVE-2023-20118.
IOCs: CVE-2023-20118
#Backdoor #CVE202320118 #PolarEdge #ThreatIntel
🗨️ Sekoia.io – n/d After our initial #PolarEdge #botnet write-up, we’re happy to announce the second part: “Defrosting PolarEdge’s Backdoor,” a full technical deep-dive into its TLS-based implant.https://blog.sekoia.io/polaredge-backdoor-qnap-cve-2023-20118-analysis/
🗨️ Virus Bulletin – n/d In early 2025 Sekoia.io Threat Detection & Research reported PolarEdge exploiting CVE-2023-20118 to gain RCE and drop a web shell on routers. A follow-up blog post provides an in-depth technical analysis of the undocumented TLS-based implant. blog.sekoia.io/polaredge-ba…
🗨️ r/blueteamsec bot – n/d PolarEdge Backdoor on QNAP (CVE-2023-20118)
CVE-2000-0973 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.09974 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 214.0
- Description : Débordement de mémoire tampon dans curl en version antérieure à 6.0-1.1, et dans curl-ssl en version antérieure à 6.0-1.2, permettant à des attaquants distants d’exécuter des commandes arbitraires en provoquant la génération d’un message d’erreur de grande taille.
- Date de publication officielle : 22 January 2001 à 05h00
Posts Fediverse (1 trouvés)
🗨️ daniel:// stenberg:// – n/d On this day twenty-five years ago, the first ever CVE was reported against #curl: https://curl.se/docs/CVE-2000-0973.html
CVE-2016-9535 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.0078 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : tif_predict.h et tif_predict.c dans libtiff 4.0.6 contiennent des assertions pouvant provoquer des échecs d’assertion en mode debug, ou des débordements de mémoire tampon en mode release, lors du traitement de tailles de tuile inhabituelles comme le YCbCr avec sous-échantillonnage. Signalé sous MSVR 35105, également appelé « Débordement de tampon dans le tas du prédicteur ».
- Date de publication officielle : 22 November 2016 à 19h00
Posts Fediverse (2 trouvés)
🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535
🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025
msrc.microsoft.com ->
Original->
CVE-2024-26921 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit : Linux Linux
- Score CVSS : 0.0 ⚪
- EPSS : 0.00057 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 110.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
inet : inet_defrag : empêcher la libération de sk alors qu’il est encore utilisé
La fonction ip_local_out() et d’autres fonctions peuvent passer skb->sk en argument.
Si le skb est un fragment et que la réassemblage se produit avant le retour de cet appel de fonction, le sk ne doit pas être libéré.
Cela concerne les fragments skb réassemblés via netfilter ou des modules similaires, par exemple openvswitch ou ct_act.c, lorsqu’ils sont exécutés dans le cadre du pipeline de transmission (tx).
Eric Dumazet a effectué une analyse initiale de ce bug. Citons Eric :
Appeler ip_defrag() dans le chemin de sortie implique aussi skb_orphan(), ce qui est erroné car le chemin de sortie repose sur le fait que le sk ne disparaisse pas.
Un ancien patch pertinent sur ce problème était :
8282f27449bf (« inet : frag : Toujours orpheliner les skbs dans ip_defrag() »)
[..]
net/ipv4/ip_output.c dépend du fait que skb->sk soit défini, probablement sur un socket inet, et non arbitraire.
Si on orphelinise le paquet dans ipvlan, alors des composants en aval comme le planificateur de paquets FQ ne fonctionneront pas correctement.
Il faut modifier ip
- Date de publication officielle : 18 April 2024 à 09h47
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d #Ubuntu Kernel Security Patch: Mitigating the Netfilter DDoS Vulnerability Just published a technical analysis of CVE-2024-26921. It’s a classic race condition in nf_tables that highlights the importance of timely patching and layered defense for Linux servers. Read more: 👉 tinyurl.com/5dw6urnn
CVE-2024-23380 [CVSS 8.4 🟧] [VLAI High 🟧]
- Produit : Qualcomm, Inc. Snapdragon
- Score CVSS : 8.4 🟧
- EPSS : 0.00174 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 101.0
- Description : Corruption de mémoire lors de la gestion des paquets utilisateur pendant l’opération de liaison VBO.
- Date de publication officielle : 01 July 2024 à 14h17
Posts Fediverse (1 trouvés)
🗨️ TSRBerry – n/d I decided to try implementing CVE-2024-23380 (Adreno GPU driver UAF) because I saw a blackhat presentation about it and knew I have an Adreno GPU.After spending 2+ days learning and trying to implement the exploit, I ran the code.After looking at the output I slowly started to understand that I messed up!
CVE-2015-5374 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.85511 🟧
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Une vulnérabilité a été identifiée dans les variantes de microprogramme suivantes du module Ethernet EN100 :
- Variante PROFINET IO : toutes les versions antérieures à V1.04.01 ;
- Variante Modbus TCP : toutes les versions antérieures à V1.11.00 ;
- Variante DNP3 TCP : toutes les versions antérieures à V1.03 ;
- Variante IEC 104 : toutes les versions antérieures à V1.21 ; ainsi que dans le module Ethernet EN100 inclus dans l’unité de fusion SIPROTEC Merging Unit 6MU80 : toutes les versions antérieures à 1.02.02.
L’envoi de paquets spécialement conçus vers le port UDP 50000 peut provoquer un déni de service sur l’appareil affecté. Un redémarrage manuel peut être nécessaire pour restaurer le fonctionnement du dispositif.
- Date de publication officielle : 18 July 2015 à 10h00
Posts Fediverse (1 trouvés)
🗨️ bodems – n/d TIL: Es gibt einen fertigen Exploit für CVE-2015-5374: https://www.exploit-db.com/exploits/44103
CVE-2017-3881 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Cisco IOS and IOS XE Software
- Score CVSS : 9.8 🟥
- EPSS : 0.93901 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 100.0
- Description : Une vulnérabilité dans le code de traitement du protocole de gestion de cluster Cisco (CMP) dans les logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté ou d’exécuter à distance du code avec des privilèges élevés. Le protocole de gestion de cluster utilise en interne Telnet comme protocole de signalisation et de commande entre les membres du cluster. La vulnérabilité résulte de la combinaison de deux facteurs : (1) la défaillance à restreindre l’utilisation des options Telnet spécifiques au CMP uniquement aux communications internes et locales entre les membres du cluster, acceptant et traitant à la place ces options via n’importe quelle connexion Telnet vers un appareil affecté ; et (2) le traitement incorrect des options Telnet spécifiques au CMP malformées. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des options Telnet spécifiques au CMP malformées lors de l’établissement d’une session Telnet avec un appareil Cisco affecté configuré pour accepter les connexions Telnet. Une exploitation pourrait permettre à un attaquant d’exécuter du code arbitraire et d’obtenir le contrôle total de l’appareil ou de provoquer son redémarrage. Sont concernés les commutateurs Catalyst, les commutateurs Embedded Service 2020, les modules de service EtherSwitch Layer 2 amélioré, les modules de service EtherSwitch Layer
- Date de publication officielle : 17 March 2017 à 22h00
Posts Fediverse (2 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero DiscoUna sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili.A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legac…
🗨️ TechNadu – n/d Threat brief: Operation ZeroDisco — Cisco SNMP zero-day exploited to deploy rootkitsSummary: CVE-2025-20352 (SNMP stack overflow) is being chained with a modified CVE-2017-3881 Telnet exploit to remotely write memory and deliver a rootkit impacting Cisco 9400/9300/3750G series. Indicators: sudden universal password containing disco, hidden running-config differences, disabled log history, unexpected UDP listeners on closed ports, unexplained VLAN bridging. No reliable automated scanner exists ye…
CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Microsoft Corporation Microsoft Office
- Score CVSS : 0.0 ⚪
- EPSS : 0.94384 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « Vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
- Date de publication officielle : 15 November 2017 à 03h00
Posts Fediverse (1 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d Mysterious Elephant: a growing threatIntroductionMysterious Elephant is a highly active advanced persistent threat (APT) group that we at Kaspersky GReAT discovered in 2023. It has been consistently evolving and adapting its tactics, techniques, and procedures (TTPs) to stay under the radar. With a primary focus on targeting government entities and foreign affairs sectors in the Asia-Pacific region, the group has been using a range of sophisticated tools and techniques to infiltrate and exfiltra…
CVE-2018-7661 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.00128 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.0
- Description : Papenmeier WiFi Baby Monitor Free & Lite versions antérieures à la 2.02.2 permettent à des attaquants distants d’obtenir des données audio via certaines requêtes aux ports TCP 8258 et 8257.
- Date de publication officielle : 04 March 2018 à 22h00
Posts Fediverse (1 trouvés)
🗨️ HackerNoon – n/d Evaluation of Dockerized Android: emulator vs real-device testing, reproduced security kill-chains (BlueBorne, CVE-2018-7661), and cross-platform limits. #mobilesecurity
CVE-2019-2213 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None Android
- Score CVSS : None ⚪
- EPSS : 0.00035 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Dans la fonction binder_free_transaction de binder.c, il existe un possible cas d’utilisation après libération (use-after-free) dû à une condition de concurrence. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d’exécution supplémentaires. Aucune interaction utilisateur n’est requise pour l’exploitation.
Produit : Android
Versions : noyau Android
ID Android : A-133758011
Références : noyau amont (upstream) - Date de publication officielle : 13 November 2019 à 17h44
Posts Fediverse (1 trouvés)
🗨️ Zhuowei Zhang – n/d Still looking into “binder: fix double-free in dbitmap” (https://github.com/torvalds/linux/commit/3ebcd3460cad351f198c39c6edb4af519a0ed934).According to https://stackoverflow.com/questions/12568379/kmalloc-size-allocation, kmalloc’s max size is 32MB, so I’d need to send over 256M IBinder objects to trigger this.I took the wrong approach initially and made it harder for myself: I chose the Binder sample code from https://cs.android.com/android/platform/superproject/main/+/main:cts/tests/tests/sec…