Période analysée : les 30 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2023-20198 [CVSS 10.0 🟥] [VLAI High 🟧]

  • Produit : Cisco Cisco IOS XE Software
  • Score CVSS : 10.0 🟥
  • EPSS : 0.94069 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 1554.5
  • Description : Cisco fournit une mise à jour concernant l’enquête en cours sur l’exploitation observée de la fonctionnalité web UI dans le logiciel Cisco IOS XE. Nous mettons à jour la liste des versions corrigées et ajoutons le Software Checker. Notre enquête a déterminé que les acteurs ont exploité deux vulnérabilités jusqu’alors inconnues. L’attaquant a d’abord exploité la vulnérabilité CVE-2023-20198 pour obtenir un accès initial et a exécuté une commande de privilège 15 afin de créer une combinaison utilisateur local et mot de passe. Cela a permis à l’utilisateur de se connecter avec un accès utilisateur normal. L’attaquant a ensuite exploité un autre composant de la fonctionnalité web UI, utilisant ce nouvel utilisateur local pour élever ses privilèges au niveau root et écrire un implant dans le système de fichiers. Cisco a attribué le numéro CVE-2023-20273 à cette vulnérabilité. La vulnérabilité CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnérabilité CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343.
  • Date de publication officielle : 16 October 2023 à 15h12

Posts Fediverse (18 trouvés)

🗨️ All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-

🔗 Voir le post original

🗨️ matricedigitale.bsky.social – n/d ASD segnala 400 compromissioni da BadCandy su Cisco IOS XE, colpendo infrastrutture australiane e richiedendo patch urgenti per CVE-2023-20198.

#ASD #australia #BadCandy #cisco #SaltTyphoon www.matricedigitale.it/2025/11/01/a

🔗 Voir le post original

🗨️ ekiledjian – n/d Australia warns of BadCandy infections on unpatched Cisco deviceshttps://www.bleepingcomputer.com/news/security/australia-warns-of-badcandy-infections-on-unpatched-cisco-devices/The Australian government is warning about ongoing cyberattacks againstunpatched Cisco IOS XE devices in the country to infect routers with theBadCandy webshell.The vulnerability exploited in these attacks is CVE-2023-20198, a max-severityflaw that allows remote unauthenticated threat actors to create a local adminuser v…

🔗 Voir le post original

🗨️ Blacky – n/d Threat actors are exploiting CVE-2023-20198 in Cisco IOS XE devices to install the ‘BADCANDY’ implant. Variations BADCANDY have been observed since October 2023, with renewed activity seen throughout 2024 and 2025 www.cyber.gov.au/about-us/vie

🔗 Voir le post original

🗨️ Offensive Sequence – n/d 🚨 CRITICAL: ASD reports ongoing exploitation of Cisco IOS XE (CVE-2023-20198) via BADCANDY web shell. Attackers gain privileged access, re-infect if unpatched. Patch now, restrict mgmt interfaces, audit accounts! https://radar.offseq.com/threat/asd-warns-of-ongoing-badcandy-attacks-exploiting-c-2a68257e #OffSeq #Cisco #Infosec #Vulnerability

🔗 Voir le post original

🗨️ DragonJAR – n/d Proton alerta sobre 300 millones de credenciales robadas en la dark web, mientras que un nuevo ataque amenaza dispositivos Cisco y miles de millones de navegadores. Además, un ucraniano es extraditado por su participación en ransomware Conti y se advierte sobre la vulnerabilidad de hogares y chatbots. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒====| 🔥 LO QUE DEBES SABER HOY 02/11/25 📆 |==== 🔒 PR…

🔗 Voir le post original

🗨️ tomcat – n/d 🚨 400+ Cisco routers hacked across Australia!A new implant called BADCANDY is exploiting CVE-2023-20198 — even after patches.Rebooting won’t help. Hackers just come back.Watch for fake cisco_sys_manager accounts ↓ https://thehackernews.com/2025/11/asd-warns-of-ongoing-badcandy-attacks.html

🔗 Voir le post original

🗨️ ekiledjian – n/d The Australian government has issued a warning regarding the BadCandy webshell, which is actively exploiting an unpatched vulnerability (CVE-2023-20198) in Cisco IOS XE devices. This exploit allows attackers to gain administrator privileges and install the webshell, with hundreds of devices in Australia already compromised.https://securityaffairs.com/184095/hacking/badcandy-webshell-threatens-unpatched-cisco-ios-xe-devices-warns-australian-government.html

🔗 Voir le post original

🗨️ Calimeg – n/d L’#ASD alerte sur des attaques BADCANDY exploitant une faille critique (CVE-2023-20198) dans Cisco IOS XE non patché, avec un implant inédit ciblant l’Australie 🔒💻 #CyberSecurity #IAConversationnelle #InnovationIA https://kntn.ly/4bacb831

🔗 Voir le post original

🗨️ The Shadowserver Foundation – n/d Received an alert from us? Act!

Background on CVE-2023-20198/CVE-2023-20273 & the BadCandy implant from over 2 years ago: blog.talosintelligence.com/active-explo…

#CyberCivilDefense

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE 📝 Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’impl… https://cyberveille.ch/posts/2025-11-04-alerte-asd-limplant-badcandy-exploite-cve-2023-20198-sur-cisco-ios-xe/ #BADCANDY #Cyberveille

🔗 Voir le post original

🗨️ ekiledjian – n/d The Australian Cyber Security Centre has warned of a BadCandy implant targeting unpatched Cisco IOS XE devices, with at least 150 compromised in Australia. Hackers exploit zero-day vulnerabilities (CVE-2023-20198 and CVE-2023-20273) to create administrator accounts and deploy the web shell, a tactic attributed to Chinese nation-state hackers known as Salt Typhoon.https://www.bankinfosecurity.com/badcandy-implant-hits-cisco-devices-across-australia-a-29919

🔗 Voir le post original

🗨️ CyberNetsecIO – n/d 📰 Australia Warns of ‘BADCANDY’ Malware Targeting Unpatched Cisco Devices🇦🇺 Australia’s ASD warns of ‘BADCANDY’ malware attacks on Cisco IOS XE devices. Hackers are exploiting critical flaw CVE-2023-20198 to take over routers. 150+ devices infected in October alone. #Cisco #CyberSecurity #BADCANDY #PatchNow🔗 https://cyber.netsecops.io/articles/australian-government-warns-of-badcandy-malware-targeting-cisco-devices/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto

🔗 Voir le post original

🗨️ Ravi Nayyar – n/d ‘Cyber actors are installing an implant dubbed ‘BADCANDY’ on Cisco IOS XE devices that are vulnerable to CVE-2023-20198 … observed since October 2023, with renewed activity notable throughout 2024 and 2025. [THE EDGE!]’… does not persist following a device reboot however, where an actor has accessed account credentials or other forms of persistence, the actor may retain access to the device or network … Access to the web user interface should also be restricted [by end-users] if enabled ..…

🔗 Voir le post original

🗨️ Ravi Nayyar – n/d ‘Cyber actors are installing an implant dubbed ‘BADCANDY’ on Cisco IOS XE devices that are vulnerable to CVE-2023-20198 … observed since October 2023, with renewed activity notable throughout 2024 and 2025. [THE EDGE!]

🔗 Voir le post original

🗨️ heise Security – n/d Badcandy: Alte Lücke in Cisco IOS XE noch tausendfach missbrauchtEin Update gegen die Cisco-IOS-XE-Lücke CVE-2023-20198 gibt es seit 2023. Die Shadowserver Foundation sieht 15.000 infizierte Geräte.https://www.heise.de/news/Badcandy-Alte-Luecke-in-Cisco-IOS-XE-noch-tausendfach-missbraucht-11064981.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon#Cisco #IT #Security #Sicherheitslücken #Updates #news

🔗 Voir le post original

🗨️ BaseFortify.eu – n/d 🕵️‍♂️ BadCandy drops a Lua web shell via Cisco’s Web UI vuln, CVE-2023-20198, letting attackers create admin users ⚙️ It’s non-persistent but reinfections remain high through stolen creds.

📎 [Read more in post 1]

#vulnerabilities #Cisco #networksecurity

🔗 Voir le post original

🗨️ BaseFortify.eu – n/d 🚨 New blog post: Over 14,000 Cisco routers are still infected with the BadCandy backdoor. Attackers are exploiting CVE-2023-20198 to gain full control 🛠️

🔗 basefortify.eu/posts/2025/1…

#cybersecurity #CVE202320198 #infosec

🔗 Voir le post original

CVE-2021-26829 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.48271 🟨
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 1205.0
  • Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnérabilité XSS stockée via le fichier system_settings.shtm.
  • Date de publication officielle : 11 June 2021 à 11h05

Posts Fediverse (13 trouvés)

🗨️ piggo – n/d Cisa CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog.

IOCs: CVE-2021-26829

#CVE202126829 #SCADA #ThreatIntel

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨CVE-2021-26829: OpenPLC ScadaBR Cross-site Scripting VulnerabilityVendor: OpenPLCProduct: ScadaBRCWE: CWE-79CVSS: 5.4This vulnerability has been added to the CISA KEV Catalog.https://darkwebinformer.com/cisa-kev-catalog/

🔗 Voir le post original

🗨️ TechNadu – n/d CISA has added CVE-2021-26829(OpenPLC/ScadaBR XSS) to the Known Exploited Vulnerabilities Catalog.XSS vulnerabilities in ICS/SCADA environments remain a dependable avenue for attackers, and CISA is urging organizations - not just federal - to prioritize remediation.How does your team track and respond to KEV updates?Source: https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalog🔔 Follow TechNadu for balanced, non-sensational cybersecurity coverage.#…

🔗 Voir le post original

🗨️ TechNadu – n/d CISA has added CVE-2021-26829, an OpenPLC/ScadaBR XSS vulnerability, to the Known Exploited Vulnerabilities Catalog.

XSS issues in operational technology systems continue to appear in real-world exploitation…

#CyberSecurity #Infosec #VulnerabilityManagement #ThreatIntel #PatchManagement

🔗 Voir le post original

🗨️ Information Security Briefly – n/d CVE-2021-26829 XSS in OpenPLC ScadaBR is actively exploited, added to CISA KEV and used by TwoNet against industrial HMI.

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attiviIl Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi in corso.USi tratta della falla di sicurezza, identificata come CVE-2021-26829 con un punteggio CVSS di 5,4, interessa le versioni del software su Windows e Linux, a causa di una vulnerabilità di cross-…

🔗 Voir le post original

🗨️ Ninja Owl – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…

🔗 Voir le post original

🗨️ TechIT – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV

#thehackersnews

🔗 Voir le post original

🗨️ Philippe Vynckier – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV thehackernews.com/2025/11/cisa…

🔗 Voir le post original

🗨️ キタきつね – n/d CISA、OpenPLC ScadaBRで現在悪用されているXSSバグCVE-2021-26829をKEVに追加

CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV #HackerNews (Nov 30)

thehackernews.com/2025/11/cisa…

🔗 Voir le post original

🗨️ キタきつね – n/d CISAが既知の脆弱性1件をカタログに追加

CISA Adds One Known Exploited Vulnerability to Catalog | CISA #CISA (Nov 28)

CVE-2021-26829 OpenPLC ScadaBR クロスサイトスクリプティング脆弱性

www.cisa.gov/news-events/

🔗 Voir le post original

🗨️ News Analysis – n/d CISA added CVE-2021-26829, an actively exploited XSS bug in OpenPLC ScadaBR, to its KEV catalog. FCEB agencies must patch by Dec 19, 2025. TwoNet group used it in honeypot attack. #ICS #News

🔗 Voir le post original

🗨️ にゅーす! – n/d 🌟 最新のニュースまとめ 🌟 🎉 2025年12月1日の最新ニュースをまとめてみました! 🤩 まず、経済関連のニュースから。 🚀 Staywayが興能信用金庫と業務提携し、生成AIを活用した補助金支援を強化する取り組みを開始しました。 💰 これは、企業が補助金を活用して事業を拡大するのを支援するものです。 セキュリティ関連のニュースでは、米CISAがOpenPLC ScadaBRのXSS脆弱性CVE-2021-26829をKEVカタログに追加しました。 🚨 これは、システムのセキュリティを強化するための重要な取り組みです。 その他、流行語大賞やアイドルのニュース、スポーツの結果など、さまざまな

🔗 Voir le post original

CVE-2023-48022 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.90922 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 447.0
  • Description : Anyscale Ray 2.6.3 et 2.8.0 permettent à un attaquant distant d’exécuter du code arbitraire via l’API de soumission de tâches. NOTE : la position du fournisseur est que ce rapport est hors de propos car Ray, comme indiqué dans sa documentation, n’est pas destiné à être utilisé en dehors d’un environnement réseau strictement contrôlé.
  • Date de publication officielle : 28 November 2023 à 00h00

Posts Fediverse (5 trouvés)

🗨️ ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being …

🔗 Voir le post original

🗨️ TechNadu – n/d ShadowRay 2.0 demonstrates how attackers are now leveraging AI-generated tooling to exploit exposed Ray clusters and create a globally distributed botnet.Highlights:• CVE-2023-48022 exploited across thousands of Ray servers• LLM-generated scripts tailored to victim environments• Region-aware updates via GitLab + GitHub• Hidden GPU mining (A100 clusters)• Competing cryptominers battling for computeThoughts on the broader implications for AI security?Boost, reply, and follow @technadu for more dee…

🔗 Voir le post original

🗨️ :cascadia: cR0w :gayint: – n/d Hackers hacking more AI shit. I’m so proud.https://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetTl;Dr CVE-2023-48022 is EITW,

🔗 Voir le post original

🗨️ ekiledjian – n/d A threat actor known as IronErn440 is exploiting a vulnerability (CVE-2023-48022) in the Ray framework to hijack AI compute infrastructure and turn it into a self-propagating cryptomining botnet. This campaign, dubbed ShadowRay 2.0, has seen attackers leverage platforms like GitLab and GitHub for command-and-control, targeting organizations with exposed Ray dashboards and job submission APIs.https://www.darkreading.com/cyber-risk/shadowray-20-ai-clusters-crypto-botnets

🔗 Voir le post original

🗨️ matricedigitale.bsky.social – n/d ShadowRay 2.0 sfrutta la vulnerabilità CVE-2023-48022 in Ray per creare una botnet globale con cryptomining, propagazione autonoma e furto dati.

#AI #botnet #cryptomining #Ray #ShadowRay #vulnerabilità www.matricedigitale.it/2025/11/26/h

🔗 Voir le post original

CVE-2023-52922 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : Linux Linux
  • Score CVSS : None ⚪
  • EPSS : 0.00039 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 222.0
  • Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :

can : bcm : correction d’une utilisation après libération (UAF) dans bcm_proc_show()

BUG : KASAN : utilisation après libération dans slab dans bcm_proc_show+0x969/0xa80
Lecture de 8 octets à l’adresse ffff888155846230 par la tâche cat/7862

CPU : 1 PID : 7862 Commande : cat Non infecté 6.5.0-rc1-00153-gc8746099c197 #230
Nom matériel : QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014
Trace d’appels :
<TÂCHE>
dump_stack_lvl+0xd5/0x150
print_report+0xc1/0x5e0
kasan_report+0xba/0xf0
bcm_proc_show+0x969/0xa80
seq_read_iter+0x4f6/0x1260
seq_read+0x165/0x210
proc_reg_read+0x227/0x300
vfs_read+0x1d5/0x8d0
ksys_read+0x11e/0x240
do_syscall_64+0x35/0xb0

  • Date de publication officielle : 28 November 2024 à 15h09

Posts Fediverse (6 trouvés)

🗨️ Allele Security Intelligence – n/d Lazy Sunday vibes? ☕️ We’ve got your reading sorted! Dive into some of our Linux kernel research we’ve dropped this year, from a 7-year-old vulnerability to recent contributions.Accidentally uncovering a seven years old vulnerability in the Linux kernelhttps://allelesecurity.com/vuln-tcp-kernel-linux/Use-after-free vulnerability in the CAN BCM subsystem leading to information disclosure CVE-2023-52922https://allelesecurity.com/uaf-can-bcm/Our recent contributions to the Linux kernelhttps://allel…

🔗 Voir le post original

🗨️ Allele Security Intelligence – n/d Use-after-free vulnerability in the CAN BCM subsystem leading to information disclosure CVE-2023-52922 allelesecurity.com/uaf-can-bcm/

🔗 Voir le post original

🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)A Allele Security Intelligence publica em português uma análise detalhada sobre a vulnerabilidade CVE-2023-52922, um use-after-free read que, apesar de simples em sua natureza, revelou-se complexa em suas implicações.Nossa pesquisa não apenas identificou um novo vetor de ataque para esta falha, mas também confirmou um padrão de vulnerabilidade no subsistema CAN BCM ao encontrarmos uma fa…

🔗 Voir le post original

🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)

allelesecurity.com.br/uaf-can-bcm/

🔗 Voir le post original

🗨️ Allele Security Intelligence – n/d A Allele Security Intelligence publica em português uma análise detalhada sobre a vulnerabilidade CVE-2023-52922, um use-after-free read que, apesar de simples em sua natureza, revelou-se complexo em suas implicações.

🔗 Voir le post original

🗨️ Allele Security Intelligence – n/d Vulnerabilidade de use-after-free no subsistema CAN BCM conduzindo à divulgação de informação (CVE-2023-52922)

🔗 Voir le post original

CVE-2022-1388 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : F5 BIG-IP
  • Score CVSS : 9.8 🟥
  • EPSS : 0.94456 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : Sur les versions 16.1.x de F5 BIG-IP antérieures à la 16.1.2.2, les versions 15.1.x antérieures à la 15.1.5.1, les versions 14.1.x antérieures à la 14.1.4.6, les versions 13.1.x antérieures à la 13.1.5, ainsi que toutes les versions 12.1.x et 11.6.x, certaines requêtes non divulguées peuvent contourner l’authentification iControl REST. Remarque : Les versions logicielles ayant atteint la fin du support technique (End of Technical Support – EoTS) ne sont pas évaluées.
  • Date de publication officielle : 05 May 2022 à 16h18

Posts Fediverse (2 trouvés)

🗨️ CyberHub – n/d 📌 Large-Scale Exploit Campaign Targeting F5 BIG-IP Devices via CVE-2022-1388 https://www.cyberhub.blog/article/15071-large-scale-exploit-campaign-targeting-f5-big-ip-devices-via-cve-2022-1388

🔗 Voir le post original

🗨️ Best of r/cybersecurity – n/d A large exploit sweep targeting F5 BIG-IP systems was observed, using CVE-2022-1388 on multiple honeypots with ten IP addresses involved. The similar payload and low detection rates suggest a single actor. Users with F5 systems are encouraged to check if these IPs appear in their logs.

🔗 Voir le post original

CVE-2023-4966 [CVSS 9.4 🟥] [VLAI Critical 🟥]

  • Produit : Citrix NetScaler ADC
  • Score CVSS : 9.4 🟥
  • EPSS : 0.9433 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : Divulgation d’informations sensibles dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) ou serveur virtuel AAA.
  • Date de publication officielle : 10 October 2023 à 13h12

Posts Fediverse (3 trouvés)

🗨️ UndercodeTesting – n/d Unmasking the Citrix Bleed: A Deep Dive into the CVE-2023-4966 Mass Exploitation Campaign

Introduction: A critical vulnerability in Citrix NetScaler devices, dubbed “Citrix Bleed” (CVE-2023-4966), is being acutely mass-exploited by threat actors. This flaw allows unauthenticated attackers to…

🔗 Voir le post original

🗨️ Jeff Hall - PCIGuru :verified: – n/d Citrix disclosed CVE-2025-5777 in June, and researcher Kevin Beaumont quickly dubbed it CitrixBleed 2 due to its similarities to the original CitrixBleed (CVE-2023-4966). https://www.darkreading.com/vulnerabilities-threats/citrixbleed-2-cisco-zero-day-bugs

🔗 Voir le post original

🗨️ PCI Guru – n/d Citrix disclosed CVE-2025-5777 in June, and researcher Kevin Beaumont quickly dubbed it CitrixBleed 2 due to its similarities to the original CitrixBleed (CVE-2023-4966). www.darkreading.com/vulnerabilit

🔗 Voir le post original

CVE-2020-9802 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Apple iOS
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.42547 🟨
  • VLAI : High 🟧
  • Poids social (Fediverse) : 166.0
  • Description : Une faille logique a été corrigée par des restrictions renforcées. Ce problème est résolu dans iOS 13.5 et iPadOS 13.5, tvOS 13.4.5, watchOS 6.2.5, Safari 13.1.1, iTunes 12.10.7 pour Windows, iCloud pour Windows 11.2 et iCloud pour Windows 7.19. Le traitement de contenus web malveillamment conçus pourrait conduire à l’exécution de code arbitraire.
  • Date de publication officielle : 09 June 2020 à 16h07

Posts Fediverse (1 trouvés)

🗨️ Hex-Rays SA – n/d Check out how Billy Ellis dives into 1-click iOS browser exploits, walking through CVE-2020-9802, a JIT bug. Great step-by-step explanation of how WebKit and JavaScriptCore vulnerabilities are exploited.https://youtu.be/o6mVgygo-hk

🔗 Voir le post original

CVE-2023-29389 [CVSS 0.0 ⚪] [VLAI Medium 🟨]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.00109 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 132.0
  • Description : Les véhicules Toyota RAV4 2021 font automatiquement confiance aux messages provenant des autres ECU sur un bus CAN, ce qui permet à des attaquants physiquement proches de prendre le contrôle d’un véhicule en accédant au bus CAN de contrôle après avoir écarté le pare-chocs et atteint le connecteur du phare, puis en envoyant des messages falsifiés « Clé validée » via injection CAN, comme cela a été exploité dans la nature (par exemple) en juillet 2022.
  • Date de publication officielle : 05 April 2023 à 00h00

Posts Fediverse (1 trouvés)

🗨️ :mastodon: decio – n/d Il s’agirait donc d’une attaque de type « CAN Injection » comme documenté par Ian Tabor en 2022 sur sa Toyota👇https://kentindell.github.io/2023/04/03/can-injection/et la vuln qui va avec👇https://cve.circl.lu/vuln/CVE_2023_29389Des malfaiteurs se servent d’un module caché (discrètement intégré dans une enceinte Bluetooth pour la « déniabilité ») pour se brancher physiquement sur le bus CAN du véhicule et injecter de faux messages « clé valide ». Résultat : la voiture se déverrouille et démarre s…

🔗 Voir le post original

CVE-2022-23125 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : Netatalk Netatalk
  • Score CVSS : 9.8 🟥
  • EPSS : 0.19487 🟨
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 125.0
  • Description : Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de Netatalk. L’authentification n’est pas requise pour exploiter cette vulnérabilité. Le défaut spécifique se situe dans la fonction copyapplfile. Lors de l’analyse de l’élément len, le processus ne valide pas correctement la longueur des données fournies par l’utilisateur avant de les copier dans un tampon sur pile de taille fixe. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte root. Étiquetée auparavant ZDI-CAN-15869.
  • Date de publication officielle : 28 March 2023 à 00h00

Posts Fediverse (1 trouvés)

🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 🏳️‍🌈 – n/d Just one chart for @cr0w today w/a slice of what looks like Aisuru res proxies in South Korea doing one of the better coordinated efforts:- Rsync Crawler - SMBv1 Crawler- SMBv2 Crawler- Netatalk CopyApplFile Stack Buffer Overflow CVE-2022-23125 Attemptto find exposed NAS devices for compromise. Most recent additions to GN.🇫🇷 seems to be the main target, but if folks don’t have their NAS on Tailscale/WireGuard already, there is little hope of these boxes ever being safe.IPs in alt txt

🔗 Voir le post original

CVE-2023-45779 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Google Android
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.00206 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 124.0
  • Description : Dans le cadre du module APEX d’AOSP, une mise à jour malveillante des composants de la plateforme est possible en raison d’une mauvaise utilisation de la cryptographie. Cela pourrait entraîner une élévation locale de privilèges sans besoin de privilèges d’exécution supplémentaires. Aucune interaction de l’utilisateur n’est requise pour l’exploitation. Plus de détails peuvent être trouvés dans les liens référencés.
  • Date de publication officielle : 04 December 2023 à 22h40

Posts Fediverse (1 trouvés)

🗨️ AlexTECPlayz – n/d @chrisafk Nothing especially, gives zero fucks about your privacy or security. It’s just another company from Carl Pei to flex his shitty ideas and to tweet all day.Nothing Phone 2a has an easy bootloader exploit (https://github.com/R0rt1z2/fenrir) due to the phone using a MediaTek processor. Nothing ignored the report for a month before the developer eventually made it public. It compromises the entire secure boot process.Their CMF/Nothing student referral program literally allowed you to find…

🔗 Voir le post original