Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2023-48022 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.92866 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 347.0
- Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent à un attaquant distant d’exécuter du code arbitraire via l’API de soumission de tâches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiqué dans sa documentation, n’est pas destiné à être utilisé en dehors d’un environnement réseau strictement contrôlé.
- Date de publication officielle : 28 November 2023 à 00h00
Posts Fediverse (3 trouvés)
🗨️ ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being …
🗨️ TechNadu – n/d ShadowRay 2.0 demonstrates how attackers are now leveraging AI-generated tooling to exploit exposed Ray clusters and create a globally distributed botnet.Highlights:• CVE-2023-48022 exploited across thousands of Ray servers• LLM-generated scripts tailored to victim environments• Region-aware updates via GitLab + GitHub• Hidden GPU mining (A100 clusters)• Competing cryptominers battling for computeThoughts on the broader implications for AI security?Boost, reply, and follow @technadu for more dee…
🗨️ :cascadia: cR0w :gayint: – n/d Hackers hacking more AI shit. I’m so proud.https://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetTl;Dr CVE-2023-48022 is EITW,
CVE-2024-3400 [CVSS 10.0 🟥] [VLAI Critical 🟥]
- Produit : Palo Alto Networks PAN-OS
- Score CVSS : 10.0 🟥
- EPSS : 0.94296 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 249.5
- Description : Une vulnérabilité de création de fichiers arbitraires dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks, affectant certaines versions spécifiques de PAN-OS et des configurations particulières de cette fonctionnalité, peut permettre à un attaquant non authentifié d’exécuter un code arbitraire avec des privilèges root sur le pare-feu.
Les dispositifs Cloud NGFW, Panorama et Prisma Access ne sont pas affectés par cette vulnérabilité.
- Date de publication officielle : 12 April 2024 à 07h20
Posts Fediverse (3 trouvés)
🗨️ leakix – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak
🗨️ LeakIX – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).
PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.
Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak
🗨️ cR0w 🦃 – n/d [Palo Alto Networks CIO] emphasized that security cannot be an afterthought. “Security is much easier if you integrate [it] from the get go as a design principle, rather than trying to use it like a seasoning at the end of preparation of that food,” she said. “It is not going to taste [as] well.“Yes, that’s the same Palo Alto Networks responsible for such hits as CVE-2024-3400 and actively refusing to enable the ability to block ASNs in their firewalls.https://www.paloaltonetworks.com/blog/2025/…
CVE-2024-36401 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : geoserver geoserver
- Score CVSS : 9.8 🟥
- EPSS : 0.94372 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 211.0
- Description : GeoServer est un serveur open source qui permet aux utilisateurs de partager et modifier des données géospatiales. Avant les versions 2.22.6, 2.23.6, 2.24.4 et 2.25.2, plusieurs paramètres de requêtes OGC permettent une exécution de code à distance (RCE) par des utilisateurs non authentifiés via des données spécialement conçues contre une installation GeoServer par défaut, en raison de l’évaluation non sécurisée des noms de propriétés en tant qu’expressions XPath.
L’API de la bibliothèque GeoTools, appelée par GeoServer, évalue les noms de propriétés/attributs pour les types de fonctionnalités d’une manière qui les transmet de façon non sécurisée à la bibliothèque commons-jxpath, laquelle peut exécuter du code arbitraire lors de l’évaluation des expressions XPath. Cette évaluation XPath est censée n’être utilisée que pour les types de fonctionnalités complexes (c’est-à-dire les magasins de données Application Schema), mais elle est incorrectement appliquée également aux types de fonctionnalités simples, ce qui rend cette vulnérabilité applicable à TOUTES les instances GeoServer. Aucun PoC public n’est fourni, mais cette vulnérabilité a été confirmée exploitable via des requêtes WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic et WPS Execute. Cette vulnérabilité peut entraîner
- Date de publication officielle : 01 July 2024 à 15h25
Posts Fediverse (2 trouvés)
🗨️ leakix – n/d 🚨 New plugin: GeoserverRcePlugin (CVE-2024-36401).GeoServer RCE vulnerability detection via GetPropertyValue in WFS requests.Results: https://leakix.net/search?q=%2Bplugin%3AGeoserverRcePlugin&scope=leak
🗨️ LeakIX – n/d 🚨 New plugin: GeoserverRcePlugin (CVE-2024-36401).
GeoServer RCE vulnerability detection via GetPropertyValue in WFS requests.
Results: https://leakix.net/search?q=%2Bplugin%3AGeoserverRcePlugin&scope=leak
CVE-2024-34102 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Adobe Adobe Commerce
- Score CVSS : 9.8 🟥
- EPSS : 0.94351 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Les versions 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 et antérieures d’Adobe Commerce sont affectées par une vulnérabilité de Restriction Inappropriée des Références à des Entités Externes XML (« XXE ») pouvant entraîner l’exécution de code arbitraire. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un document XML spécialement conçu qui référence des entités externes. L’exploitation de ce problème ne nécessite pas d’interaction de la part de l’utilisateur.
- Date de publication officielle : 13 June 2024 à 09h04
Posts Fediverse (2 trouvés)
🗨️ leakix – n/d 🚨 New plugin: MagentoXxePlugin (CVE-2024-34102, CosmicSting).Magento XXE injection vulnerability detection - may expose sensitive files, RCE possible in some cases.Results: https://leakix.net/search?q=%2Bplugin%3AMagentoXxePlugin&scope=leak
🗨️ LeakIX – n/d 🚨 New plugin: MagentoXxePlugin (CVE-2024-34102, CosmicSting).
Magento XXE injection vulnerability detection - may expose sensitive files, RCE possible in some cases.
Results: https://leakix.net/search?q=%2Bplugin%3AMagentoXxePlugin&scope=leak
CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]
- Produit : Microsoft Corporation Microsoft Office
- Score CVSS : 0.0 ⚪
- EPSS : 0.94384 🟥
- VLAI : High 🟧
- Poids social (Fediverse) : 101.0
- Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « Vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
- Date de publication officielle : 15 November 2017 à 03h00
Posts Fediverse (1 trouvés)
🗨️ AlphaHunt Converge – n/d TA558 made JPEGs do freight: image-stego drops Agent Tesla/Remcos while your “legit” SMTP/FTP runs C2. Oil, gas, maritime in the crosshairs. Patch CVE-2017-11882. 🛢️🖼️
Get the pivots and steganalysis tips—subscribe.
blog.alphahunt.io/steganoamor-…
#AlphaHunt #CyberSecurity #Infosec #Maritime
CVE-2025-0133 [CVSS 5.1 🟨] [VLAI Medium 🟨]
- Produit : Palo Alto Networks PAN-OS
- Score CVSS : 5.1 🟨
- EPSS : 0.07245 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.5
- Description : Une vulnérabilité de type cross-site scripting (XSS) réfléchi dans les fonctionnalités de passerelle et de portail de GlobalProtect™ du logiciel PAN-OS® de Palo Alto Networks permet l’exécution de scripts JavaScript malveillants dans le contexte du navigateur d’un utilisateur authentifié du portail Captif lorsqu’il clique sur un lien spécialement conçu. Le risque principal est lié aux attaques d’hameçonnage (phishing) pouvant entraîner le vol de données d’authentification—particulièrement si vous avez activé le VPN sans client (Clientless VPN).
Cette vulnérabilité n’affecte pas la disponibilité des fonctionnalités GlobalProtect ni des utilisateurs GlobalProtect. Les attaquants ne peuvent pas exploiter cette vulnérabilité pour altérer ou modifier le contenu ou la configuration du portail ou des passerelles GlobalProtect. L’impact sur l’intégrité se limite à permettre à un attaquant de créer des liens de phishing et de vol de données d’identification qui semblent être hébergés sur le portail GlobalProtect.
Pour les utilisateurs GlobalProtect avec le VPN sans client activé, l’impact sur la confidentialité est limité, en raison des risques inhérents au Clientless VPN qui facilitent le vol d’identifiants. Vous pouvez consulter plus d’informations sur ce risque dans le bulletin d’information PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 . Il
- Date de publication officielle : 14 May 2025 à 18h07
Posts Fediverse (2 trouvés)
🗨️ leakix – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak
🗨️ LeakIX – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).
PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.
Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak
CVE-2022-46152 [CVSS 8.2 🟧] [VLAI High 🟧]
- Produit : OP-TEE optee_os
- Score CVSS : 8.2 🟧
- EPSS : 0.00469 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : OP-TEE Trusted OS est l’implémentation côté sécurisé du projet OP-TEE, un environnement d’exécution de confiance (Trusted Execution Environment). Les versions antérieures à la 3.19.0 contiennent une vulnérabilité liée à une validation incorrecte de l’indice de tableau. La fonction
cleanup_shm_refs()est appelée à la fois parentry_invoke_command()etentry_open_session(). Les commandesOPTEE_MSG_CMD_OPEN_SESSIONetOPTEE_MSG_CMD_INVOKE_COMMANDpeuvent être exécutées depuis le monde normal via un appel SMC d’OP-TEE. Cette fonction ne valide pas l’argumentnum_params, qui est uniquement limité àOPTEE_MSG_MAX_NUM_PARAMS(127) dans la fonctionget_cmd_buffer(). Par conséquent, un attaquant dans le monde normal peut créer un appel SMC provoquant une lecture hors limites danscleanup_shm_refset, potentiellement, la libération d’objets factices dans la fonctionmobj_put(). Un attaquant du monde normal ayant la permission d’exécuter des instructions SMC peut exploiter cette faille. Les mainteneurs estiment que ce problème permet une élévation locale des privilèges, du monde normal vers le monde sécurisé. La version 3.19.0 contient un correctif pour ce problème. Aucune solution de contournement connue n’existe. - Date de publication officielle : 29 November 2022 à 00h00
Posts Fediverse (1 trouvés)
🗨️ UndercodeTesting – n/d The Swagger-UI Menace: How a 3-Year-Old XSS Flaw Continues to Haunt APIs
Introduction: A critical reflected Cross-Site Scripting (XSS) vulnerability in Swagger-UI, designated CVE-2022-46152, continues to plague API deployments years after its initial disclosure. This persistent threat stems from…
CVE-2023-38166 [CVSS 8.1 🟧] [VLAI High 🟧]
- Produit : Microsoft Windows 10 Version 1809
- Score CVSS : 8.1 🟧
- EPSS : 0.00218 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Vulnérabilité d’exécution de code à distance dans le protocole de tunnellisation de couche 2 (L2TP)
- Date de publication officielle : 10 October 2023 à 17h08
Posts Fediverse (1 trouvés)
🗨️ UndercodeTesting – n/d Unpatched and Powerful: How a Windows Update Tool Became Your Worst Security Nightmare
Introduction: A critical Remote Code Execution (RCE) vulnerability was discovered within the Windows Update Health Tools, a trusted component managed by Microsoft. This flaw, designated as CVE-2023-38166,…
CVE-2024-1045 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : None ⚪
- VLAI : High 🟧
- Poids social (Fediverse) : 100.0
- Description : Ce candidat a été réservé par une Autorité de Numérotation CVE (CNA). Ce dossier sera mis à jour par la CNA assignée dès que les détails seront disponibles.
- Date de publication officielle : n/d
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d URGENT: Critical GRUB2 Auth Bypass Patched (CVE-2024-1045) SUSE-2025-4152-1 patches a high-severity flaw in GRUB2. Read more: 👉 tinyurl.com/mww366y9 #Security #SUSE
CVE-2024-4671 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit : Google Chrome
- Score CVSS : 0.0 ⚪
- EPSS : 0.08956 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 100.0
- Description : Usage après libération dans la gestion visuelle de Google Chrome avant la version 124.0.6367.201 permettait à un attaquant distant ayant compromis le processus de rendu de potentiellement effectuer une sortie de sandbox via une page HTML spécialement conçue. (Gravité sécurité Chromium : Élevée)
- Date de publication officielle : 09 May 2024 à 23h54
Posts Fediverse (1 trouvés)
🗨️ CyberHub – n/d 📌 Chrome 142 Update Patches Exploited Zero-Day Vulnerability CVE-2024-4671 https://www.cyberhub.blog/article/15723-chrome-142-update-patches-exploited-zero-day-vulnerability-cve-2024-4671