Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2023-20118 [CVSS 6.5 🟨] [VLAI Medium 🟨]

  • Produit : Cisco Cisco Small Business RV Series Router Firmware
  • Score CVSS : 6.5 🟨
  • EPSS : 0.02222 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 403.0
  • Description : Une vulnérabilité dans l’interface de gestion Web des routeurs Cisco Small Business RV016, RV042, RV042G, RV082, RV320, et RV325 pourrait permettre à un attaquant distant authentifié d’exécuter des commandes arbitraires sur un appareil affecté.

Cette vulnérabilité est due à une validation incorrecte des entrées utilisateur dans les paquets HTTP entrants. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à l’interface de gestion Web. Une exploitation réussie pourrait permettre à l’attaquant d’obtenir des privilèges de niveau root et d’accéder à des données non autorisées. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification administratives valides sur l’appareil affecté.

Cisco n’a pas publié et ne publiera pas de mises à jour logicielles corrigeant cette vulnérabilité. Toutefois, les administrateurs peuvent désactiver la fonctionnalité affectée comme décrit dans la section Contournements ["#workarounds"].

  • Date de publication officielle : 05 April 2023 à 16h05

Posts Fediverse (4 trouvés)

🗨️ piggo – n/d Sekoia A new TLS-based backdoor, PolarEdge, is being deployed on QNAP, Asus, and Synology devices by exploiting CVE-2023-20118.

IOCs: CVE-2023-20118

#Backdoor #CVE202320118 #PolarEdge #ThreatIntel

🔗 Voir le post original

🗨️ Sekoia.io – n/d After our initial #PolarEdge #botnet write-up, we’re happy to announce the second part: “Defrosting PolarEdge’s Backdoor,” a full technical deep-dive into its TLS-based implant.https://blog.sekoia.io/polaredge-backdoor-qnap-cve-2023-20118-analysis/

🔗 Voir le post original

🗨️ Virus Bulletin – n/d In early 2025 Sekoia.io Threat Detection & Research reported PolarEdge exploiting CVE-2023-20118 to gain RCE and drop a web shell on routers. A follow-up blog post provides an in-depth technical analysis of the undocumented TLS-based implant. blog.sekoia.io/polaredge-ba…

🔗 Voir le post original

🗨️ r/blueteamsec bot – n/d PolarEdge Backdoor on QNAP (CVE-2023-20118)

🔗 Voir le post original

CVE-2000-0973 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.09974 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 214.0
  • Description : Débordement de mémoire tampon dans curl en version antérieure à 6.0-1.1, et dans curl-ssl en version antérieure à 6.0-1.2, permettant à des attaquants distants d’exécuter des commandes arbitraires en provoquant la génération d’un message d’erreur de grande taille.
  • Date de publication officielle : 22 January 2001 à 05h00

Posts Fediverse (1 trouvés)

🗨️ daniel:// stenberg:// – n/d On this day twenty-five years ago, the first ever CVE was reported against #curl: https://curl.se/docs/CVE-2000-0973.html

🔗 Voir le post original

CVE-2016-9535 [CVSS None ⚪] [VLAI Critical 🟥]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.0078 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : tif_predict.h et tif_predict.c dans libtiff 4.0.6 contiennent des assertions pouvant provoquer des échecs d’assertion en mode debug, ou des débordements de mémoire tampon en mode release, lors du traitement de tailles de tuile inhabituelles comme le YCbCr avec sous-échantillonnage. Signalé sous MSVR 35105, également appelé « Débordement de tampon dans le tas du prédicteur ».
  • Date de publication officielle : 22 November 2016 à 19h00

Posts Fediverse (2 trouvés)

🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535

🔗 Voir le post original

🗨️ buherator – n/d I’m really curious how libtiff is embedded in Windows so that CVE-2016-9535 could apparently lead to RCE in 2025

msrc.microsoft.com ->

Original->

🔗 Voir le post original

CVE-2024-26921 [CVSS 0.0 ⚪] [VLAI Medium 🟨]

  • Produit : Linux Linux
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.00057 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 110.0
  • Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :

inet : inet_defrag : empêcher la libération de sk alors qu’il est encore utilisé

La fonction ip_local_out() et d’autres fonctions peuvent passer skb->sk en argument.

Si le skb est un fragment et que la réassemblage se produit avant le retour de cet appel de fonction, le sk ne doit pas être libéré.

Cela concerne les fragments skb réassemblés via netfilter ou des modules similaires, par exemple openvswitch ou ct_act.c, lorsqu’ils sont exécutés dans le cadre du pipeline de transmission (tx).

Eric Dumazet a effectué une analyse initiale de ce bug. Citons Eric :
Appeler ip_defrag() dans le chemin de sortie implique aussi skb_orphan(), ce qui est erroné car le chemin de sortie repose sur le fait que le sk ne disparaisse pas.

Un ancien patch pertinent sur ce problème était :
8282f27449bf (« inet : frag : Toujours orpheliner les skbs dans ip_defrag() »)

[..]

net/ipv4/ip_output.c dépend du fait que skb->sk soit défini, probablement sur un socket inet, et non arbitraire.

Si on orphelinise le paquet dans ipvlan, alors des composants en aval comme le planificateur de paquets FQ ne fonctionneront pas correctement.

Il faut modifier ip

  • Date de publication officielle : 18 April 2024 à 09h47

Posts Fediverse (1 trouvés)

🗨️ ferramentaslinux.bsky.social – n/d #Ubuntu Kernel Security Patch: Mitigating the Netfilter DDoS Vulnerability Just published a technical analysis of CVE-2024-26921. It’s a classic race condition in nf_tables that highlights the importance of timely patching and layered defense for Linux servers. Read more: 👉 tinyurl.com/5dw6urnn

🔗 Voir le post original

CVE-2024-23380 [CVSS 8.4 🟧] [VLAI High 🟧]

  • Produit : Qualcomm, Inc. Snapdragon
  • Score CVSS : 8.4 🟧
  • EPSS : 0.00174 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 101.0
  • Description : Corruption de mémoire lors de la gestion des paquets utilisateur pendant l’opération de liaison VBO.
  • Date de publication officielle : 01 July 2024 à 14h17

Posts Fediverse (1 trouvés)

🗨️ TSRBerry – n/d I decided to try implementing CVE-2024-23380 (Adreno GPU driver UAF) because I saw a blackhat presentation about it and knew I have an Adreno GPU.After spending 2+ days learning and trying to implement the exploit, I ran the code.After looking at the output I slowly started to understand that I messed up!

🔗 Voir le post original

CVE-2015-5374 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.85511 🟧
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : Une vulnérabilité a été identifiée dans les variantes de microprogramme suivantes du module Ethernet EN100 :
  • Variante PROFINET IO : toutes les versions antérieures à V1.04.01 ;
  • Variante Modbus TCP : toutes les versions antérieures à V1.11.00 ;
  • Variante DNP3 TCP : toutes les versions antérieures à V1.03 ;
  • Variante IEC 104 : toutes les versions antérieures à V1.21 ; ainsi que dans le module Ethernet EN100 inclus dans l’unité de fusion SIPROTEC Merging Unit 6MU80 : toutes les versions antérieures à 1.02.02.

L’envoi de paquets spécialement conçus vers le port UDP 50000 peut provoquer un déni de service sur l’appareil affecté. Un redémarrage manuel peut être nécessaire pour restaurer le fonctionnement du dispositif.

  • Date de publication officielle : 18 July 2015 à 10h00

Posts Fediverse (1 trouvés)

🗨️ bodems – n/d TIL: Es gibt einen fertigen Exploit für CVE-2015-5374: https://www.exploit-db.com/exploits/44103

🔗 Voir le post original

CVE-2017-3881 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : Cisco IOS and IOS XE Software
  • Score CVSS : 9.8 🟥
  • EPSS : 0.93901 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 100.0
  • Description : Une vulnérabilité dans le code de traitement du protocole de gestion de cluster Cisco (CMP) dans les logiciels Cisco IOS et Cisco IOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un redémarrage d’un appareil affecté ou d’exécuter à distance du code avec des privilèges élevés. Le protocole de gestion de cluster utilise en interne Telnet comme protocole de signalisation et de commande entre les membres du cluster. La vulnérabilité résulte de la combinaison de deux facteurs : (1) la défaillance à restreindre l’utilisation des options Telnet spécifiques au CMP uniquement aux communications internes et locales entre les membres du cluster, acceptant et traitant à la place ces options via n’importe quelle connexion Telnet vers un appareil affecté ; et (2) le traitement incorrect des options Telnet spécifiques au CMP malformées. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des options Telnet spécifiques au CMP malformées lors de l’établissement d’une session Telnet avec un appareil Cisco affecté configuré pour accepter les connexions Telnet. Une exploitation pourrait permettre à un attaquant d’exécuter du code arbitraire et d’obtenir le contrôle total de l’appareil ou de provoquer son redémarrage. Sont concernés les commutateurs Catalyst, les commutateurs Embedded Service 2020, les modules de service EtherSwitch Layer 2 amélioré, les modules de service EtherSwitch Layer
  • Date de publication officielle : 17 March 2017 à 22h00

Posts Fediverse (2 trouvés)

🗨️ Cybersecurity & cyberwarfare – n/d Rootkit su dispositivi Cisco: scoperta l‘Operazione Zero DiscoUna sofisticata campagna di attacco denominata “Operazione Zero Disco” è stata rilevata recentemente, dove gli autori della minaccia sfruttano attivamente una vulnerabilità critica del Cisco Simple Network Management Protocol (SNMP) per installare rootkit Linux su dispositivi di rete vulnerabili.A partire da ottobre 2025, la campagna ha avuto un impatto sulle reti aziendali, evidenziando i rischi persistenti nelle infrastrutture legac…

🔗 Voir le post original

🗨️ TechNadu – n/d Threat brief: Operation ZeroDisco — Cisco SNMP zero-day exploited to deploy rootkitsSummary: CVE-2025-20352 (SNMP stack overflow) is being chained with a modified CVE-2017-3881 Telnet exploit to remotely write memory and deliver a rootkit impacting Cisco 9400/9300/3750G series. Indicators: sudden universal password containing disco, hidden running-config differences, disabled log history, unexpected UDP listeners on closed ports, unexplained VLAN bridging. No reliable automated scanner exists ye…

🔗 Voir le post original

CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Microsoft Corporation Microsoft Office
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94384 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « Vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
  • Date de publication officielle : 15 November 2017 à 03h00

Posts Fediverse (1 trouvés)

🗨️ Cybersecurity & cyberwarfare – n/d Mysterious Elephant: a growing threatIntroductionMysterious Elephant is a highly active advanced persistent threat (APT) group that we at Kaspersky GReAT discovered in 2023. It has been consistently evolving and adapting its tactics, techniques, and procedures (TTPs) to stay under the radar. With a primary focus on targeting government entities and foreign affairs sectors in the Asia-Pacific region, the group has been using a range of sophisticated tools and techniques to infiltrate and exfiltra…

🔗 Voir le post original

CVE-2018-7661 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.00128 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 100.0
  • Description : Papenmeier WiFi Baby Monitor Free & Lite versions antérieures à la 2.02.2 permettent à des attaquants distants d’obtenir des données audio via certaines requêtes aux ports TCP 8258 et 8257.
  • Date de publication officielle : 04 March 2018 à 22h00

Posts Fediverse (1 trouvés)

🗨️ HackerNoon – n/d Evaluation of Dockerized Android: emulator vs real-device testing, reproduced security kill-chains (BlueBorne, CVE-2018-7661), and cross-platform limits. #mobilesecurity

🔗 Voir le post original

CVE-2019-2213 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None Android
  • Score CVSS : None ⚪
  • EPSS : 0.00035 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : Dans la fonction binder_free_transaction de binder.c, il existe un possible cas d’utilisation après libération (use-after-free) dû à une condition de concurrence. Cela pourrait entraîner une élévation locale des privilèges sans nécessiter de privilèges d’exécution supplémentaires. Aucune interaction utilisateur n’est requise pour l’exploitation.
    Produit : Android
    Versions : noyau Android
    ID Android : A-133758011
    Références : noyau amont (upstream)
  • Date de publication officielle : 13 November 2019 à 17h44

Posts Fediverse (1 trouvés)

🗨️ Zhuowei Zhang – n/d Still looking into “binder: fix double-free in dbitmap” (https://github.com/torvalds/linux/commit/3ebcd3460cad351f198c39c6edb4af519a0ed934).According to https://stackoverflow.com/questions/12568379/kmalloc-size-allocation, kmalloc’s max size is 32MB, so I’d need to send over 256M IBinder objects to trigger this.I took the wrong approach initially and made it harder for myself: I chose the Binder sample code from https://cs.android.com/android/platform/superproject/main/+/main:cts/tests/tests/sec

🔗 Voir le post original