Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧]
- Produit : Microsoft Windows
- Score CVSS : 7.0 🟧
- EPSS : 0.00231 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 874.0
- Description : Vulnérabilité d’exécution de code à distance due à une mauvaise représentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnérabilité, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.
La faille spécifique réside dans le traitement des fichiers .LNK. Des données spécialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible à un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur courant. Identifiée sous la référence ZDI-CAN-25373.
- Date de publication officielle : 26 August 2025 à 16h25
Posts Fediverse (9 trouvés)
🗨️ 🇺🇦 Новини – n/d Хакери почали активно використовувати критичні вразливості Windows від 2017 року. #новини #uazmi #технології Хакери, що агресивно атакують безліч організацій по всьому світу, почали активно використовувати дві критичні вразливості у Windows: CVE-2025-9491 (торкаєтьс…
🗨️ Progressive robot – n/d China-linked group Mustang Panda used a Windows .LNK zero-day (CVE-2025-9491) to spear-phish European diplomats and drop PlugX, researchers warn. Stay vigilant. TechRadar+1
#CyberSecurity #MustangPanda #ZeroDay #PlugX #DeepThreat #InfoSec #DigitalDiplomacy
🗨️ キタきつね – n/d パッチ未適用のWindowsの脆弱性はAPT攻撃によって引き続き悪用されている(CVE-2025-9491)
Unpatched Windows vulnerability continues to be exploited by APTs (CVE-2025-9491) #HelpNetSecurity (Oct 31)
www.helpnetsecurity.com/2025/10/31/z…
🗨️ innovaTopia – n/d 中国政府系ハッカー、ZDI-CAN-25373脆弱性を活用した巧妙な攻撃 innovatopia.jp/cyber-securi…
この事案で中核となるのは、公開されてから8ヶ月間も放置されているWindows脆弱性の存在です。通常、マイクロソフトのような大手ベンダーは公開された脆弱性に対して迅速に対応します。ところが、このZDI-CAN-25373(CVE-2025-9491)に関しては、マイクロソフトは低い優先度として分類し、修正を後回しにしています。この判断が、中国政府系の攻撃グループに狙われる隙を与えてしまったのです。
🗨️ UndercodeTesting – n/d The LNK 0-Day That Wasn’t: Deconstructing a Decade-Old Vulnerability and Fortifying Your Defenses
Introduction: The cybersecurity community was recently alerted to CVE-2025-9491, a purported Windows Remote Code Execution 0-day being actively exploited. However, deeper investigation reveals this…
🗨️ CyberNetsecIO – n/d 📰 China-Backed Group Exploits Unpatched Windows Flaw to Spy on EU Diplomats⚠️ China-linked hackers (UNC6384) exploit unpatched Windows flaw CVE-2025-9491 to spy on EU diplomats. Attacks use malicious LNK files to deploy PlugX RAT. Microsoft has declined to patch the vulnerability. #CyberEspionage #ZeroDay #PlugX🔗 https://cyber.netsecops.io/articles/china-linked-unc6384-exploits-unpatched-windows-flaw-to-spy-on-european-diplomats/?utm_source=mastodon&utm_medium=socia…
🗨️ CyberNetsecIO – n/d 📰 China-Backed Group Exploits Unpatched Windows Flaw to Spy on EU Diplomats⚠️ China-linked hackers (UNC6384) exploit unpatched Windows flaw CVE-2025-9491 to spy on EU diplomats. Attacks use malicious LNK files to deploy PlugX RAT. Microsoft has declined to patch the vulnerability. #CyberEspionage #ZeroDay #PlugX🔗 https://cyber.netsecops.io/articles/china-linked-unc6384-exploits-unpatched-windows-flaw-to-spy-on-european-diplomats/?utm_source=mastodon&utm_medium=socia…
🗨️ Cybersecurity & cyberwarfare – n/d Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Ser…
🗨️ Paul – n/d Nun 🤔 wenn diese Sicherheitslücke " … wird CVE-2025-9491 schon mindestens seit 2017 von mehreren Hackergruppen unter anderem aus Nordkorea, Russland, China und dem Iran ausgenutzt." nicht gepatcht ist und es auch seitens MS nicht beabsichtigt ist diese zu patchen … sollte Behörden die das OS Windows einsetzen die Erlaubnis zur Speicherung und / oder Verarbeitung persönlicher Daten entzogen werden. 🤷🏼♂️ Freu mich schon auf handschriftliche Post vom Finanzamt. 🤔 😂
CVE-2023-20198 [CVSS 10.0 🟥] [VLAI High 🟧]
- Produit : Cisco Cisco IOS XE Software
- Score CVSS : 10.0 🟥
- EPSS : 0.94069 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 799.5
- Description : Cisco fournit une mise à jour concernant l’enquête en cours sur l’exploitation observée de la fonctionnalité d’interface web dans le logiciel Cisco IOS XE. Nous mettons à jour la liste des versions corrigées et ajoutons le logiciel Software Checker. Notre enquête a déterminé que les acteurs ont exploité deux vulnérabilités jusqu’alors inconnues. L’attaquant a d’abord exploité la vulnérabilité CVE-2023-20198 pour obtenir un accès initial et a émis une commande de privilège 15 afin de créer une combinaison utilisateur local et mot de passe. Cela a permis à l’utilisateur de se connecter avec un accès utilisateur normal. L’attaquant a ensuite exploité un autre composant de la fonctionnalité d’interface web, utilisant ce nouvel utilisateur local pour élever ses privilèges au niveau root et écrire l’implant dans le système de fichiers. Cisco a attribué le numéro CVE-2023-20273 à cette vulnérabilité. La CVE-2023-20198 a reçu un score CVSS de 10.0. La CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous la référence CSCwh87343.
- Date de publication officielle : 16 October 2023 à 15h12
Posts Fediverse (9 trouvés)
🗨️ The Shadowserver Foundation – n/d Received an alert from us? Act!
Background on CVE-2023-20198/CVE-2023-20273 & the BadCandy implant from over 2 years ago: blog.talosintelligence.com/active-explo…
#CyberCivilDefense
🗨️ CyberVeille – n/d 📢 Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE 📝 Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’impl… https://cyberveille.ch/posts/2025-11-04-alerte-asd-limplant-badcandy-exploite-cve-2023-20198-sur-cisco-ios-xe/ #BADCANDY #Cyberveille
🗨️ ekiledjian – n/d The Australian Cyber Security Centre has warned of a BadCandy implant targeting unpatched Cisco IOS XE devices, with at least 150 compromised in Australia. Hackers exploit zero-day vulnerabilities (CVE-2023-20198 and CVE-2023-20273) to create administrator accounts and deploy the web shell, a tactic attributed to Chinese nation-state hackers known as Salt Typhoon.https://www.bankinfosecurity.com/badcandy-implant-hits-cisco-devices-across-australia-a-29919
🗨️ CyberNetsecIO – n/d 📰 Australia Warns of ‘BADCANDY’ Malware Targeting Unpatched Cisco Devices🇦🇺 Australia’s ASD warns of ‘BADCANDY’ malware attacks on Cisco IOS XE devices. Hackers are exploiting critical flaw CVE-2023-20198 to take over routers. 150+ devices infected in October alone. #Cisco #CyberSecurity #BADCANDY #PatchNow🔗 https://cyber.netsecops.io/articles/australian-government-warns-of-badcandy-malware-targeting-cisco-devices/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto
🗨️ Ravi Nayyar – n/d ‘Cyber actors are installing an implant dubbed ‘BADCANDY’ on Cisco IOS XE devices that are vulnerable to CVE-2023-20198 … observed since October 2023, with renewed activity notable throughout 2024 and 2025. [THE EDGE!]’… does not persist following a device reboot however, where an actor has accessed account credentials or other forms of persistence, the actor may retain access to the device or network … Access to the web user interface should also be restricted [by end-users] if enabled ..…
🗨️ Ravi Nayyar – n/d ‘Cyber actors are installing an implant dubbed ‘BADCANDY’ on Cisco IOS XE devices that are vulnerable to CVE-2023-20198 … observed since October 2023, with renewed activity notable throughout 2024 and 2025. [THE EDGE!]
🗨️ heise Security – n/d Badcandy: Alte Lücke in Cisco IOS XE noch tausendfach missbrauchtEin Update gegen die Cisco-IOS-XE-Lücke CVE-2023-20198 gibt es seit 2023. Die Shadowserver Foundation sieht 15.000 infizierte Geräte.https://www.heise.de/news/Badcandy-Alte-Luecke-in-Cisco-IOS-XE-noch-tausendfach-missbraucht-11064981.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon#Cisco #IT #Security #Sicherheitslücken #Updates #news
🗨️ BaseFortify.eu – n/d 🕵️♂️ BadCandy drops a Lua web shell via Cisco’s Web UI vuln, CVE-2023-20198, letting attackers create admin users ⚙️ It’s non-persistent but reinfections remain high through stolen creds.
📎 [Read more in post 1]
#vulnerabilities #Cisco #networksecurity
🗨️ BaseFortify.eu – n/d 🚨 New blog post: Over 14,000 Cisco routers are still infected with the BadCandy backdoor. Attackers are exploiting CVE-2023-20198 to gain full control 🛠️
🔗 basefortify.eu/posts/2025/1…
#cybersecurity #CVE202320198 #infosec
CVE-2024-1086 [CVSS 7.8 🟧] [VLAI High 🟧]
- Produit : Linux Kernel
- Score CVSS : 7.8 🟧
- EPSS : 0.88852 🟧
- VLAI : High 🟧
- Poids social (Fediverse) : 791.0
- Description : Une vulnérabilité use-after-free dans le composant nf_tables de netfilter du noyau Linux peut être exploitée pour obtenir une élévation locale de privilèges.
La fonction nft_verdict_init() accepte des valeurs positives comme erreur de rejet dans le verdict du hook, ce qui fait que la fonction nf_hook_slow() peut provoquer une vulnérabilité de double libération lorsqu’un NF_DROP est émis avec une erreur de rejet ressemblant à NF_ACCEPT.
Nous recommandons de mettre à jour au-delà du commit f342de4e2f33e0e39165d8639387aa6c19dff660.
- Date de publication officielle : 31 January 2024 à 12h14
Posts Fediverse (8 trouvés)
🗨️ IT-Connect – n/d 🚨 Une faille importante dans le 𝗻𝗼𝘆𝗮𝘂 𝗟𝗶𝗻𝘂𝘅 (CVE-2024-1086) exploitée dans des 𝗮𝘁𝘁𝗮𝗾𝘂𝗲𝘀 𝗽𝗮𝗿 𝗿𝗮𝗻𝘀𝗼𝗺𝘄𝗮𝗿𝗲, alerte la CISA.
Les distributions les plus populaires sont concernées : 👉 www.it-connect.fr/faille-noyau…
#Linux #Cybersecurity #CVE #Ransomware #CISA #Infosec
🗨️ benzogaga33 :verified: – n/d Une faille dans le noyau Linux exploitée dans des attaques par ransomware, alerte la CISA https://www.it-connect.fr/faille-noyau-linux-cve-2024-1086-attaques-ransomwares/ #ActuCybersécurité
🗨️ Progressive robot – n/d 🚨 CISA alert: A decade-old Linux kernel flaw (CVE-2024-1086) is now being used in active ransomware attacks. If you run Ubuntu, Red Hat, or Debian — patch now.
#Linux #CyberSecurity #Ransomware #CISA #Vulnerability
🗨️ LSDM – n/d CVE-2024-1086 : une faille Linux ressurgit dans les campagnes de ransomware. https://www.lsdm.live/2025/11/04/cve-2024-1086-une-faille-linux-ressurgit-dans-les-campagnes-de-ransomware/
🗨️ benzogaga33 :verified: – n/d CVE-2024-1086 : une faille Linux ressurgit dans les campagnes de ransomware https://goodtech.info/cve-2024-1086-faille-linux-ransomware/ #Sécurité
🗨️ Patrick C Miller :donor: – n/d Old Linux Kernel flaw CVE-2024-1086 resurfaces in ransomware attacks https://securityaffairs.com/184076/security/old-linux-kernel-flaw-cve-2024-1086-resurfaces-in-ransomware-attacks.html
🗨️ Patrick C Miller – n/d Old Linux Kernel flaw CVE-2024-1086 resurfaces in ransomware attacks securityaffairs.com/184076/secur…
🗨️ knoppix – n/d CISA confirms a high-severity Linux kernel flaw (CVE-2024-1086) is now exploited by ransomware gangs 💀.Local attackers can gain root access, enabling full system takeover and lateral movement ⚠️.Patching or mitigations recommended immediately 🛡️.🔗 https://www.bleepingcomputer.com/news/security/cisa-linux-privilege-escalation-flaw-now-exploited-in-ransomware-attacks/#TechNews #Linux #CyberSecurity #Ransomware #Vulnerability #Kernel #Infosec #DataSecurity #Security #PatchNow #OpenSource #DigitalSa…
CVE-2025-10966 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : curl curl
- Score CVSS : None ⚪
- EPSS : 0.00016 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 469.0
- Description : Le code de curl pour la gestion des connexions SSH lorsque le transfert SFTP était effectué en utilisant le backend propulsé par wolfSSH comportait des défauts et omettait les mécanismes de vérification de l’hôte.
Cela empêche curl de détecter les attaques de type MITM (interception par un tiers) et plus encore.
- Date de publication officielle : 07 November 2025 à 07h26
Posts Fediverse (4 trouvés)
🗨️ 9to5Linux – n/d #cURL 8.17.0 is out today to fix the CVE-2025-10966 #security vulnerability, and add a notifications API to the multi interface, a –knownhosts to the command line tool, and Apple SecTrust support https://daniel.haxx.se/blog/2025/11/05/curl-8-17-0/#OpenSource #FreeSoftware
🗨️ Securitycipher – n/d CVE-2025-10966: missing SFTP host verification with wolfSSH
https://hackerone.com/reports/3355218
🗨️ geeknik – n/d curl just admitted it shipped a wolf in SSH clothing: any host key = accepted, MITM = invited.CVE-2025-10966: the “S” stood for Schrödinger’s Security—both there and not until observed.https://hackerone.com/reports/3355218
🗨️ geeknik – n/d
curl just admitted it shipped a wolf in SSH clothing: any host key = accepted, MITM = invited.
CVE-2025-10966: the “S” stood for Schrödinger’s Security—both there and not until observed.
CVE-2024-38197 [CVSS 6.5 🟨] [VLAI Medium 🟨]
- Produit : Microsoft Microsoft Teams for iOS
- Score CVSS : 6.5 🟨
- EPSS : 0.01013 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 440.0
- Description : Vulnérabilité de falsification dans Microsoft Teams pour iOS
- Date de publication officielle : 13 August 2024 à 17h29
Posts Fediverse (4 trouvés)
🗨️ piggo – n/d
Checkpoint
Researchers discovered four now-patched vulnerabilities in Microsoft Teams allowing attackers to impersonate users, spoof notifications, and forge caller identities.
IOCs: CVE-2024-38197
…
🗨️ Cybersecurity & cyberwarfare – n/d Nuovi bug in Teams aprono la porta al furto di dati e all’ingegneria socialeGli esperti di sicurezza informatica hanno reso pubbliche quattro vulnerabilità presenti in Microsoft Teams, che avrebbero permesso a malintenzionati di condurre pericolosi attacchi di ingegneria sociale e impersonificazione contro gli utenti.Con poche parole, tali lacune permettono di alterare il contenuto del messaggio senza che l’etichetta ‘Modificato‘ e l’identità del mittente siano visibili, e di modificare le notif…
🗨️ benzogaga33 :verified: – n/d Ces vulnérabilités dans Microsoft Teams permettaient l’usurpation d’identité et l’édition discrète de messages https://www.it-connect.fr/microsoft-teams-usurpation-identite-cve-2024-38197/ #ActuCybersécurité #Cybersécurité #Microsoft #Teams
🗨️ CyberVeille – n/d 📢 Vulnérabilités dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages —…📝 … https://cyberveille.ch/posts/2025-11-05-vulnerabilites-dans-microsoft-teams-cve-2024-38197-permettant-usurpation-et-manipulation-de-messages-correctifs-deployes/ #CVE_2024_38197 #Cyberveil…
CVE-2025-5397 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Unknown Noo JobMonster
- Score CVSS : 9.8 🟥
- EPSS : 0.00222 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 320.0
- Description : Le thème Noo JobMonster pour WordPress est vulnérable à un contournement d’authentification dans toutes les versions jusqu’à la 4.8.1 incluse. Cela est dû à la fonction check_login() qui ne vérifie pas correctement l’identité d’un utilisateur avant de l’authentifier avec succès. Cette faille permet à des attaquants non authentifiés de contourner l’authentification standard et d’accéder aux comptes utilisateurs administrateurs. Veuillez noter que la connexion via les réseaux sociaux doit être activée pour qu’un site soit affecté par cette vulnérabilité.
- Date de publication officielle : 31 October 2025 à 06h42
Posts Fediverse (4 trouvés)
🗨️ CyberVeille – n/d 📢 JobMonster (WordPress) : faille critique de contournement d’authentification exploitée, correctif en 4.8.2 📝 BleepingComputer r… https://cyberveille.ch/posts/2025-11-04-jobmonster-wordpress-faille-critique-de-contournement-dauthentification-exploitee-correctif-en-4-8-2/ #CVE_2025_5397 #Cyberveille
🗨️ :mastodon: decio – n/d ⚠️ Theme JobMonster (WordPress) : faille critique de contournement d’authentification exploitée, correctif en 4.8.2BleepingComputer rapporte que des pirates exploitent activement une vulnérabilité critique dans le thème WordPress premium JobMonster (NooThemes), observée par Wordfence qui a bloqué de multiples tentatives au cours des dernières 24 heures.Vulnérabilité: CVE-2025-5397 (score de sévérité 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le prob…
🗨️ Cybersecurity & cyberwarfare – n/d Il CISA Avverte! Nuovi bug in Gladinet, Control Web Panel e WordPress espongono i sistemiDue vulnerabilità relative a Gladinet e Control Web Panel (CWP) sono state inserite nel catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, a causa di segnalazioni di sfruttamento attivo.In virtù dell’utilizzo intensivo, entro il 25 novembre 2025 le agenzie del ramo esecutivo civile federale (FCEB) devono adottare le azioni richie…
🗨️ RF Wave – n/d Security researchers reveal exploitation against vulnerability in the JobMonster WordPress themeVulnerability:CVE-2025-5397 - Authentication bypassImpact:- Allows unauthenticated attackers to access privileged accounts when social login is enabledRecommendation: Apply patch ASAP#cybersecurity #vulnerabilitymanagement #WordPress #JobMonster https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-auth-bypass-flaw-in-jobmonster-wordpress-theme/
CVE-2022-23125 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Netatalk Netatalk
- Score CVSS : 9.8 🟥
- EPSS : 0.19487 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 135.0
- Description : Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de Netatalk. Aucune authentification n’est requise pour exploiter cette vulnérabilité. Le défaut spécifique réside dans la fonction copyapplfile. Lors de l’analyse de l’élément len, le processus ne valide pas correctement la longueur des données fournies par l’utilisateur avant de les copier dans un tampon à taille fixe situé sur la pile. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code avec les privilèges root. Anciennement référencée sous ZDI-CAN-15869.
- Date de publication officielle : 28 March 2023 à 00h00
Posts Fediverse (1 trouvés)
🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 🏳️🌈 – n/d Just one chart for @cr0w today w/a slice of what looks like Aisuru res proxies in South Korea doing one of the better coordinated efforts:- Rsync Crawler - SMBv1 Crawler- SMBv2 Crawler- Netatalk CopyApplFile Stack Buffer Overflow CVE-2022-23125 Attemptto find exposed NAS devices for compromise. Most recent additions to GN.🇫🇷 seems to be the main target, but if folks don’t have their NAS on Tailscale/WireGuard already, there is little hope of these boxes ever being safe.IPs in alt txt
CVE-2025-8558 [CVSS 2.3 🟩] [VLAI Medium 🟨]
- Produit : Proofpoint Insider Threat Management (ITM) Server
- Score CVSS : 2.3 🟩
- EPSS : 0.00046 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 124.0
- Description : Les versions du serveur Insider Threat Management (ITM) antérieures à la 7.17.2 contiennent une vulnérabilité de contournement d’authentification qui permet à des utilisateurs non authentifiés, situés sur un réseau adjacent, de désenregistrer des agents lorsque le nombre d’agents enregistrés dépasse la limite autorisée par la licence. Une exploitation réussie empêche le serveur de recevoir de nouveaux événements provenant des agents concernés, entraînant une perte partielle d’intégrité et de disponibilité, sans impact sur la confidentialité.
- Date de publication officielle : 03 November 2025 à 18h40
Posts Fediverse (1 trouvés)
🗨️ cR0w 🦃 – n/d That’s a weird ProofPoint bug.Insider Threat Management (ITM) Server versions prior to 7.17.2 contain an authentication bypass vulnerability that allows unauthenticated users on an adjacent network to perform agent unregistration when the number of registered agents exceeds the licensed limit. Successful exploitation prevents the server from receiving new events from affected agents, resulting in a partial loss of integrity and availability with no impact to confidentiality.https://www.cve.org/C…
CVE-2023-20273 [CVSS 7.2 🟧] [VLAI High 🟧]
- Produit : Cisco Cisco IOS XE Software
- Score CVSS : 7.2 🟧
- EPSS : 0.92269 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 116.5
- Description : Une vulnérabilité dans la fonctionnalité d’interface web (UI) du logiciel Cisco IOS XE pourrait permettre à un attaquant distant authentifié d’injecter des commandes avec les privilèges de root. Cette vulnérabilité est due à une validation insuffisante des entrées. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des données spécialement conçues à l’interface web. Une exploitation réussie pourrait permettre à l’attaquant d’injecter des commandes dans le système d’exploitation sous-jacent avec les privilèges de root.
- Date de publication officielle : 24 October 2023 à 14h13
Posts Fediverse (2 trouvés)
🗨️ The Shadowserver Foundation – n/d Received an alert from us? Act!
Background on CVE-2023-20198/CVE-2023-20273 & the BadCandy implant from over 2 years ago: blog.talosintelligence.com/active-explo…
#CyberCivilDefense
🗨️ ekiledjian – n/d The Australian Cyber Security Centre has warned of a BadCandy implant targeting unpatched Cisco IOS XE devices, with at least 150 compromised in Australia. Hackers exploit zero-day vulnerabilities (CVE-2023-20198 and CVE-2023-20273) to create administrator accounts and deploy the web shell, a tactic attributed to Chinese nation-state hackers known as Salt Typhoon.https://www.bankinfosecurity.com/badcandy-implant-hits-cisco-devices-across-australia-a-29919
CVE-2023-21036 [CVSS 0.0 ⚪] [VLAI Medium 🟨]
- Produit : Android
- Score CVSS : 0.0 ⚪
- EPSS : 0.00181 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 111.0
- Description : Dans BitmapExport.java, il existe une possible défaillance dans la troncature des images en raison d’une erreur logique dans le code.
Produit : Android
Versions : Noyau Android
ID Android : A-264261868
Références : N/A - Date de publication officielle : 24 March 2023 à 00h00
Posts Fediverse (1 trouvés)
🗨️ 🇺🇦 Anna Filina – n/d Learning about CVE-2023-21036 (ACropalypse) https://en.wikipedia.org/wiki/ACropalypse#Behavior before resuming the reading of a PHP RFC (https://wiki.php.net/rfc/unserialize_warn_on_trailing_data)