Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2025-6542 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : TP-Link Systems Inc. Omada gateways
- Score CVSS : 9.3 🟥
- EPSS : 0.00171 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 306.5
- Description : Une commande système arbitraire peut être exécutée sur le produit par un attaquant distant non authentifié.
- Date de publication officielle : 21 October 2025 à 00h23
Posts Fediverse (4 trouvés)
🗨️ Offensive Sequence – n/d ⚠️ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln
🗨️ sp00ky cR0w 🏴 – n/d TP-Linkhttps://www.cve.org/CVERecord?id=CVE-2025-7851https://www.cve.org/CVERecord?id=CVE-2025-7850https://www.cve.org/CVERecord?id=CVE-2025-6542https://www.cve.org/CVERecord?id=CVE-2025-6541cc: @Dio9sys @da_667 #internetOfShit
🗨️ knoppix – n/d 🚨 TP-Link discloses 4 security flaws in Omada gateways🔹 Critical pre-auth OS command injection (CVE-2025-6542, CVSS 9.3)🔹 Three other high-severity flaws allow command execution or root shell access🔒 Patch now—13 models affected💬 Impacts SMBs using Omada as firewall/VPN/router🔗 https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/#TechNews #Cybersecurity #Gateway #TPLink #Router #Modem #Infosec #Vulnerability #DataSecurity #Firmware #N…
🗨️ RF Wave – n/d TP-Link has revealed vulnerabilities in its Omada gateway devicesImpact:- CVE-2025-6542: Can allow arbitrary OS command execution without authentication that can lead to full compromise- CVE-2025-6541: Can allow arbitrary OS command executionRecommendation: Apply the updates ASAP#cybersecurity #TPLink #vulnerabilitymanagement https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/
CVE-2025-6515 [CVSS 6.8 🟨] [VLAI Medium 🟨]
- Produit : oatpp oatpp-mcp
- Score CVSS : 6.8 🟨
- EPSS : 0.00034 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 300.0
- Description : Le point de terminaison MCP SSE dans oatpp-mcp renvoie un pointeur d’instance en tant qu’ID de session, ce qui n’est ni unique ni sécurisé cryptographiquement. Cela permet aux attaquants sur le réseau ayant accès au serveur oatpp-mcp de deviner les futurs ID de session et de détourner des sessions MCP légitimes de clients, en renvoyant des réponses malveillantes depuis le serveur oatpp-mcp.
- Date de publication officielle : 20 October 2025 à 16h13
Posts Fediverse (4 trouvés)
🗨️ OpsMatters – n/d The latest update for #JFrog includes “CVE-2025-6515 Prompt Hijacking Attack – How Session Hijacking Affects MCP Ecosystems” and “JFrog AppTrust: A Technical Deep Dive into Building a Trusted Software #SupplyChain”.
#cybersecurity #devops #CICD #Artifactory https://opsmtrs.com/3tbAFrI
🗨️ All About Security – n/d CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp www.all-about-security.de/cve-2025-651…
🗨️ OpsMatters – n/d The latest update for #JFrog includes “JFrog Named as a Visionary in the 2025 #Gartner Magic QuadrantTM for Application #SecurityTesting” and “CVE-2025-6515 Prompt Hijacking Attack – How Session Hijacking Affects MCP Ecosystems”.
#cybersecurity #CICD #Artifactory https://opsmtrs.com/3tbAFrI
🗨️ innovaTopia – n/d MCP実装に深刻な脆弱性CVE-2025-6515、プロンプトハイジャッキングでAIアシスタントを操作可能に -イノベトピア innovatopia.jp/cyber-securi…
今回発見された脆弱性CVE-2025-6515は、oatpp-mcpシステムのServer-Sent Events接続処理に存在する。この脆弱性は、セッションIDとしてメモリアドレスを使用する設計上の欠陥により、攻撃者がユーザーセッションに侵入し、偽のリクエストを送信できる。攻撃者はAIアシスタントの応答を操作し、悪意のあるツールやパッケージを推奨させることが可能である。
CVE-2025-6541 [CVSS 8.6 🟧] [VLAI High 🟧]
- Produit : TP-Link Systems Inc. Omada gateways
- Score CVSS : 8.6 🟧
- EPSS : 0.00043 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 280.5
- Description : Une commande arbitraire du système d’exploitation peut être exécutée sur le produit par l’utilisateur capable de se connecter à l’interface de gestion web.
- Date de publication officielle : 21 October 2025 à 00h21
Posts Fediverse (4 trouvés)
🗨️ sp00ky cR0w 🏴 – n/d TP-Linkhttps://www.cve.org/CVERecord?id=CVE-2025-7851https://www.cve.org/CVERecord?id=CVE-2025-7850https://www.cve.org/CVERecord?id=CVE-2025-6542https://www.cve.org/CVERecord?id=CVE-2025-6541cc: @Dio9sys @da_667 #internetOfShit
🗨️ Calimeg – n/d #TPLink corrige 4 failles sur ses passerelles #Omada, dont 2 critiques permettant l’exécution de code à distance. La plus grave (CVE-2025-6541) est une injection de commandes OS via l’interface web. 🔒🛡️ #CyberSecurity #IAÉthique #InnovationIA https://kntn.ly/eaba4568
🗨️ Offensive Sequence – n/d ⚠️ CRITICAL: TP-Link Omada gateways (ER8411, ER7206, ER605, etc.) affected by 4 severe vulns (CVE-2025-6541/-6542/-7850/-7851) incl. unauth RCE. Patch all devices—audit configs post-update. No active exploitation yet. https://radar.offseq.com/threat/tp-link-patches-four-omada-gateway-flaws-two-allow-b15bc3da #OffSeq #TPLink #RCE #NetworkSecurity
🗨️ RF Wave – n/d TP-Link has revealed vulnerabilities in its Omada gateway devicesImpact:- CVE-2025-6542: Can allow arbitrary OS command execution without authentication that can lead to full compromise- CVE-2025-6541: Can allow arbitrary OS command executionRecommendation: Apply the updates ASAP#cybersecurity #TPLink #vulnerabilitymanagement https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/
CVE-2025-7850 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : TP-Link Systems Inc. Omada gateways
- Score CVSS : 9.3 🟥
- EPSS : 0.01135 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 231.5
- Description : Une vulnérabilité d’injection de commande peut être exploitée après l’authentification de l’administrateur sur le portail web des passerelles Omada.
- Date de publication officielle : 21 October 2025 à 00h28
Posts Fediverse (3 trouvés)
🗨️ Offensive Sequence – n/d 🚨 CVE-2025-7850 (CRITICAL): TP-Link Omada gateways have an OS command injection flaw if admin is authenticated. Patch ASAP, restrict admin portal access, and enforce strong credentials. No known exploits yet. https://radar.offseq.com/threat/cve-2025-7850-cwe-78-improper-neutralization-of-sp-ea7871c4 #OffSeq #Vuln #Infosec
🗨️ sp00ky cR0w 🏴 – n/d TP-Linkhttps://www.cve.org/CVERecord?id=CVE-2025-7851https://www.cve.org/CVERecord?id=CVE-2025-7850https://www.cve.org/CVERecord?id=CVE-2025-6542https://www.cve.org/CVERecord?id=CVE-2025-6541cc: @Dio9sys @da_667 #internetOfShit
🗨️ CyberVeille – n/d 📢 Deux failles critiques sur les passerelles TP-Link Omada (CVE-2025-7850/7851) exploitées activement 📝 Source: Truesec (référence c… https://cyberveille.ch/posts/2025-10-24-deux-failles-critiques-sur-les-passerelles-tp-link-omada-cve-2025-7850-7851-exploitees-activement/ #CVE_2025_7850 #Cyberveille
CVE-2022-45460 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.54015 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 155.0
- Description : Plusieurs appareils Xiongmai NVR, notamment les modèles MBD6304T V4.02.R11.00000117.10001.131900.00000 et NBD6808T-PL V4.02.R11.C7431119.12001.130000.00000, permettent à un utilisateur non authentifié et à distance d’exploiter un dépassement de tampon basé sur la pile, provoquant le plantage du serveur web et entraînant un redémarrage du système. Un attaquant non authentifié et distant peut exécuter du code arbitraire en envoyant une requête HTTP spécialement conçue qui déclenche la condition de dépassement via un URI long transmis à un appel sprintf. REMARQUE : ceci est différent de la vulnérabilité CVE-2018-10088, mais peut recouper la CVE-2017-16725.
- Date de publication officielle : 28 March 2023 à 00h00
Posts Fediverse (1 trouvés)
🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 🏳️🌈 – n/d For today’s morning 😭 injection for @neurovagrant we turn to a recent spike in res. proxy traffic from Sudan.Some sleuthing led to an odd spike in CVE-2022-45460 (9.8 CVSS) traffic — a stack-based buffer overflow in Xiongmai NVR (Network Video Recorder) devices.Nearly 20K source IPs (mostly res proxies) have been involved in the steady elevated campaign + spike in the last 30 days.Tis unknown if the source country networks were “luck of the draw” or deliberately selected by the attacker.
CVE-2021-44228 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit : Apache Software Foundation Apache Log4j2
- Score CVSS : 0.0 ⚪
- EPSS : 0.94358 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 151.0
- Description : Apache Log4j2 versions 2.0-beta9 à 2.15.0 (à l’exception des versions de sécurité 2.12.2, 2.12.3 et 2.3.1) présentent une vulnérabilité au niveau des fonctionnalités JNDI utilisées dans la configuration, les messages de log et les paramètres, lesquelles ne protègent pas contre des points de terminaison LDAP et autres liés à JNDI contrôlés par un attaquant. Un attaquant capable de manipuler les messages de log ou leurs paramètres peut exécuter du code arbitraire chargé depuis des serveurs LDAP lorsque la substitution de recherche dans les messages est activée. Depuis la version 2.15.0 de Log4j, ce comportement est désactivé par défaut. À partir de la version 2.16.0 (ainsi que dans les versions 2.12.2, 2.12.3 et 2.3.1), cette fonctionnalité a été complètement supprimée. Il est important de noter que cette vulnérabilité concerne uniquement log4j-core et n’affecte pas log4net, log4cxx ni les autres projets Apache Logging Services.
- Date de publication officielle : 10 December 2021 à 00h00
Posts Fediverse (2 trouvés)
🗨️ CyberHub – n/d 📌 Insecure deserialisation can lead to severe security risks. Examples include Log4j (CVE-2021-44228) and Jenkins (CVE-2016-0792) vulnerabilities. #CyberSecurity #Deserialisation https://tinyurl.com/23erdg6w
🗨️ ohhara – n/d Log4Shell (CVE-2021-44228) を手元で再現する - Docker完全検証環境 #Security - Qiita https://qiita.com/keitah/items/fe39125979b899220bab
CVE-2022-1388 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : F5 BIG-IP
- Score CVSS : 9.8 🟥
- EPSS : 0.94456 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 150.5
- Description : Sur les versions F5 BIG-IP 16.1.x antérieures à la 16.1.2.2, 15.1.x antérieures à la 15.1.5.1, 14.1.x antérieures à la 14.1.4.6, 13.1.x antérieures à la 13.1.5, ainsi que toutes les versions 12.1.x et 11.6.x, certaines requêtes non divulguées peuvent contourner l’authentification iControl REST. Remarque : Les versions logicielles ayant atteint la fin du support technique (End of Technical Support - EoTS) ne sont pas prises en compte dans cette évaluation.
- Date de publication officielle : 05 May 2022 à 16h18
Posts Fediverse (2 trouvés)
🗨️ CrowdSec – n/d 🚨 F5 Breach Ignites Global Scanning Frenzy: 300% Spike Detected by the CrowdSec NetworkThe CrowdSec Network has detected a dramatic surge in scanning activity targeting all F5 BIG-IP vulnerabilities following F5 Networks’ disclosure of a nation-state security breach on October 15th, 2025. Attack volumes across the entire F5 CVE landscape peaked on October 16th at three times normal levels, highlighting how public security incidents immediately attract opportunistic threat actors seeking to explo…
🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in ItaliaLa Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di CVE-2022-1388.Questa vulnerabilità, recentemente divulgata in alcune versioni di F5 Networks, Inc. (F5) BIG-IP, consente a un attore non autenticato di ottenere il controllo dei sistemi i…
CVE-2025-1680 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit : Moxa TN-4500A Series
- Score CVSS : 0.0 ⚪
- EPSS : 0.00019 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 134.0
- Description : Une vulnérabilité d’acceptation de données externes non fiables combinées à des données fiables a été identifiée dans les switches Ethernet de Moxa, permettant à des attaquants disposant de privilèges administratifs de manipuler les en-têtes HTTP Host en injectant un en-tête Host spécialement conçu dans les requêtes HTTP envoyées au service web de l’appareil affecté. Cette vulnérabilité est classée comme une injection d’en-tête Host, où des en-têtes Host invalides peuvent être manipulés pour rediriger les utilisateurs, falsifier des liens ou mener des attaques de phishing. Il n’y a aucun impact sur la confidentialité, l’intégrité et la disponibilité de l’appareil affecté ; aucune perte de confidentialité, d’intégrité ou de disponibilité n’est constatée dans les systèmes ultérieurs.
- Date de publication officielle : 23 October 2025 à 13h56
Posts Fediverse (1 trouvés)
🗨️ sp00ky cR0w 🏴 – n/d Another perfect 0, this time in Moxa. :apartyblobcat: https://www.cve.org/CVERecord?id=CVE-2025-1680An acceptance of extraneous untrusted data with trusted data vulnerability has been identified in Moxa’s Ethernet switches, which allows attackers with administrative privileges to manipulate HTTP Host headers by injecting a specially crafted Host header into HTTP requests sent to an affected device’s web service. This vulnerability is classified as Host Header Injection, where invalid Host header…
CVE-2022-48503 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Apple macOS
- Score CVSS : None ⚪
- EPSS : 0.00979 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 133.0
- Description : Le problème a été corrigé par des contrôles de limites améliorés. Ce problème est résolu dans tvOS 15.6, watchOS 8.7, iOS 15.6 et iPadOS 15.6, macOS Monterey 12.5, Safari 15.6. Le traitement de contenu web peut entraîner l’exécution de code arbitraire.
- Date de publication officielle : 14 August 2023 à 22h40
Posts Fediverse (2 trouvés)
🗨️ piggo – n/d
Cisa
CISA adds five actively exploited vulnerabilities affecting Apple, Microsoft, Oracle, and Kentico products to its KEV catalog.
IOCs: CVE-2025-33073, CVE-2025-61884, CVE-2022-48503
#CISA #PatchNow #ThreatIntel #Vulnerability
🗨️ mecambioaMac – n/d CISA advierte sobre la vulnerabilidad CVE-2022-48503 en el ecosistema Apple
#ciberseguridad #AppleSecurity
mecambioamac.com/cisa-adviert…
CVE-2023-4617 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Govee Govee Home
- Score CVSS : 10.0 🟥
- EPSS : 0.00536 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 132.0
- Description : Vulnérabilité d’autorisation incorrecte dans la méthode HTTP POST de l’application Govee Home sur Android et iOS permettant à un attaquant distant de prendre le contrôle des appareils appartenant à d’autres utilisateurs en modifiant les valeurs des champs “device”, “sku” et “type”.
Ce problème affecte les applications Govee Home sur Android et iOS dans les versions antérieures à la 5.9. - Date de publication officielle : 19 December 2024 à 09h39
Posts Fediverse (1 trouvés)
🗨️ ZaufanaTrzeciaStrona.pl – n/d Bezpieczeństwo IoT nie może być traktowane po macoszemu! 🚨 Jan Adamski i Marcin Rytel podzielą się wynikami badań i testów penetracyjnych wybranych urządzeń IoT, pokazując, jak krytyczne luki mogą realnie zagrozić milionom użytkowników. ➡️ Poznaj autorską metodologię PMIoT, umożliwiającą wykrywanie podatności na wielu warstwach: od aplikacji mobilnych, przez komunikację sieciową, po analizę kryptograficzną. ➡️ Zobacz kulisy odkrycia CVE-2023-4617 (CVSS 10.0) - krytycznej luki umożliwiającej zdal…