Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2023-48022 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit :
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.92866 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 347.0
  • Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent à un attaquant distant d’exécuter du code arbitraire via l’API de soumission de tâches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiqué dans sa documentation, n’est pas destiné à être utilisé en dehors d’un environnement réseau strictement contrôlé.
  • Date de publication officielle : 28 November 2023 à 00h00

Posts Fediverse (3 trouvés)

🗨️ ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being …

🔗 Voir le post original

🗨️ TechNadu – n/d ShadowRay 2.0 demonstrates how attackers are now leveraging AI-generated tooling to exploit exposed Ray clusters and create a globally distributed botnet.Highlights:• CVE-2023-48022 exploited across thousands of Ray servers• LLM-generated scripts tailored to victim environments• Region-aware updates via GitLab + GitHub• Hidden GPU mining (A100 clusters)• Competing cryptominers battling for computeThoughts on the broader implications for AI security?Boost, reply, and follow @technadu for more dee…

🔗 Voir le post original

🗨️ :cascadia: cR0w :gayint: – n/d Hackers hacking more AI shit. I’m so proud.https://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetTl;Dr CVE-2023-48022 is EITW,

🔗 Voir le post original

CVE-2024-3400 [CVSS 10.0 🟥] [VLAI Critical 🟥]

  • Produit : Palo Alto Networks PAN-OS
  • Score CVSS : 10.0 🟥
  • EPSS : 0.94296 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 249.5
  • Description : Une vulnérabilité de création de fichiers arbitraires dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks, affectant certaines versions spécifiques de PAN-OS et des configurations particulières de cette fonctionnalité, peut permettre à un attaquant non authentifié d’exécuter un code arbitraire avec des privilèges root sur le pare-feu.

Les dispositifs Cloud NGFW, Panorama et Prisma Access ne sont pas affectés par cette vulnérabilité.

  • Date de publication officielle : 12 April 2024 à 07h20

Posts Fediverse (3 trouvés)

🗨️ leakix – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak

🔗 Voir le post original

🗨️ LeakIX – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).

PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.

Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak

🔗 Voir le post original

🗨️ cR0w 🦃 – n/d [Palo Alto Networks CIO] emphasized that security cannot be an afterthought. “Security is much easier if you integrate [it] from the get go as a design principle, rather than trying to use it like a seasoning at the end of preparation of that food,” she said. “It is not going to taste [as] well.“Yes, that’s the same Palo Alto Networks responsible for such hits as CVE-2024-3400 and actively refusing to enable the ability to block ASNs in their firewalls.https://www.paloaltonetworks.com/blog/2025/…

🔗 Voir le post original

CVE-2024-36401 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : geoserver geoserver
  • Score CVSS : 9.8 🟥
  • EPSS : 0.94372 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 211.0
  • Description : GeoServer est un serveur open source qui permet aux utilisateurs de partager et modifier des données géospatiales. Avant les versions 2.22.6, 2.23.6, 2.24.4 et 2.25.2, plusieurs paramètres de requêtes OGC permettent une exécution de code à distance (RCE) par des utilisateurs non authentifiés via des données spécialement conçues contre une installation GeoServer par défaut, en raison de l’évaluation non sécurisée des noms de propriétés en tant qu’expressions XPath.

L’API de la bibliothèque GeoTools, appelée par GeoServer, évalue les noms de propriétés/attributs pour les types de fonctionnalités d’une manière qui les transmet de façon non sécurisée à la bibliothèque commons-jxpath, laquelle peut exécuter du code arbitraire lors de l’évaluation des expressions XPath. Cette évaluation XPath est censée n’être utilisée que pour les types de fonctionnalités complexes (c’est-à-dire les magasins de données Application Schema), mais elle est incorrectement appliquée également aux types de fonctionnalités simples, ce qui rend cette vulnérabilité applicable à TOUTES les instances GeoServer. Aucun PoC public n’est fourni, mais cette vulnérabilité a été confirmée exploitable via des requêtes WFS GetFeature, WFS GetPropertyValue, WMS GetMap, WMS GetFeatureInfo, WMS GetLegendGraphic et WPS Execute. Cette vulnérabilité peut entraîner

  • Date de publication officielle : 01 July 2024 à 15h25

Posts Fediverse (2 trouvés)

🗨️ leakix – n/d 🚨 New plugin: GeoserverRcePlugin (CVE-2024-36401).GeoServer RCE vulnerability detection via GetPropertyValue in WFS requests.Results: https://leakix.net/search?q=%2Bplugin%3AGeoserverRcePlugin&scope=leak

🔗 Voir le post original

🗨️ LeakIX – n/d 🚨 New plugin: GeoserverRcePlugin (CVE-2024-36401).

GeoServer RCE vulnerability detection via GetPropertyValue in WFS requests.

Results: https://leakix.net/search?q=%2Bplugin%3AGeoserverRcePlugin&scope=leak

🔗 Voir le post original

CVE-2024-34102 [CVSS 9.8 🟥] [VLAI Critical 🟥]

  • Produit : Adobe Adobe Commerce
  • Score CVSS : 9.8 🟥
  • EPSS : 0.94351 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : Les versions 2.4.7, 2.4.6-p5, 2.4.5-p7, 2.4.4-p8 et antérieures d’Adobe Commerce sont affectées par une vulnérabilité de Restriction Inappropriée des Références à des Entités Externes XML (« XXE ») pouvant entraîner l’exécution de code arbitraire. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un document XML spécialement conçu qui référence des entités externes. L’exploitation de ce problème ne nécessite pas d’interaction de la part de l’utilisateur.
  • Date de publication officielle : 13 June 2024 à 09h04

Posts Fediverse (2 trouvés)

🗨️ leakix – n/d 🚨 New plugin: MagentoXxePlugin (CVE-2024-34102, CosmicSting).Magento XXE injection vulnerability detection - may expose sensitive files, RCE possible in some cases.Results: https://leakix.net/search?q=%2Bplugin%3AMagentoXxePlugin&scope=leak

🔗 Voir le post original

🗨️ LeakIX – n/d 🚨 New plugin: MagentoXxePlugin (CVE-2024-34102, CosmicSting).

Magento XXE injection vulnerability detection - may expose sensitive files, RCE possible in some cases.

Results: https://leakix.net/search?q=%2Bplugin%3AMagentoXxePlugin&scope=leak

🔗 Voir le post original

CVE-2017-11882 [CVSS 0.0 ⚪] [VLAI High 🟧]

  • Produit : Microsoft Corporation Microsoft Office
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.94384 🟥
  • VLAI : High 🟧
  • Poids social (Fediverse) : 101.0
  • Description : Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1 et Microsoft Office 2016 permettent à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel en ne gérant pas correctement les objets en mémoire, également connue sous le nom de « Vulnérabilité de corruption de mémoire dans Microsoft Office ». Cet identifiant CVE est distinct de CVE-2017-11884.
  • Date de publication officielle : 15 November 2017 à 03h00

Posts Fediverse (1 trouvés)

🗨️ AlphaHunt Converge – n/d TA558 made JPEGs do freight: image-stego drops Agent Tesla/Remcos while your “legit” SMTP/FTP runs C2. Oil, gas, maritime in the crosshairs. Patch CVE-2017-11882. 🛢️🖼️

Get the pivots and steganalysis tips—subscribe.

blog.alphahunt.io/steganoamor-…

#AlphaHunt #CyberSecurity #Infosec #Maritime

🔗 Voir le post original

CVE-2025-0133 [CVSS 5.1 🟨] [VLAI Medium 🟨]

  • Produit : Palo Alto Networks PAN-OS
  • Score CVSS : 5.1 🟨
  • EPSS : 0.07245 🟩
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 100.5
  • Description : Une vulnérabilité de type cross-site scripting (XSS) réfléchi dans les fonctionnalités de passerelle et de portail de GlobalProtect™ du logiciel PAN-OS® de Palo Alto Networks permet l’exécution de scripts JavaScript malveillants dans le contexte du navigateur d’un utilisateur authentifié du portail Captif lorsqu’il clique sur un lien spécialement conçu. Le risque principal est lié aux attaques d’hameçonnage (phishing) pouvant entraîner le vol de données d’authentification—particulièrement si vous avez activé le VPN sans client (Clientless VPN).

Cette vulnérabilité n’affecte pas la disponibilité des fonctionnalités GlobalProtect ni des utilisateurs GlobalProtect. Les attaquants ne peuvent pas exploiter cette vulnérabilité pour altérer ou modifier le contenu ou la configuration du portail ou des passerelles GlobalProtect. L’impact sur l’intégrité se limite à permettre à un attaquant de créer des liens de phishing et de vol de données d’identification qui semblent être hébergés sur le portail GlobalProtect.

Pour les utilisateurs GlobalProtect avec le VPN sans client activé, l’impact sur la confidentialité est limité, en raison des risques inhérents au Clientless VPN qui facilitent le vol d’identifiants. Vous pouvez consulter plus d’informations sur ce risque dans le bulletin d’information PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 . Il

  • Date de publication officielle : 14 May 2025 à 18h07

Posts Fediverse (2 trouvés)

🗨️ leakix – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak

🔗 Voir le post original

🗨️ LeakIX – n/d 🚨 Plugin update: PaloAltoPlugin (CVE-2024-3400, CVE-2025-0133).

PaloAlto PAN-OS XSS vulnerability detection added - GlobalProtect portal affected.

Results: https://leakix.net/search?q=%2Bplugin%3APaloAltoPlugin&scope=leak

🔗 Voir le post original

CVE-2022-46152 [CVSS 8.2 🟧] [VLAI High 🟧]

  • Produit : OP-TEE optee_os
  • Score CVSS : 8.2 🟧
  • EPSS : 0.00469 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : OP-TEE Trusted OS est l’implémentation côté sécurisé du projet OP-TEE, un environnement d’exécution de confiance (Trusted Execution Environment). Les versions antérieures à la 3.19.0 contiennent une vulnérabilité liée à une validation incorrecte de l’indice de tableau. La fonction cleanup_shm_refs() est appelée à la fois par entry_invoke_command() et entry_open_session(). Les commandes OPTEE_MSG_CMD_OPEN_SESSION et OPTEE_MSG_CMD_INVOKE_COMMAND peuvent être exécutées depuis le monde normal via un appel SMC d’OP-TEE. Cette fonction ne valide pas l’argument num_params, qui est uniquement limité à OPTEE_MSG_MAX_NUM_PARAMS (127) dans la fonction get_cmd_buffer(). Par conséquent, un attaquant dans le monde normal peut créer un appel SMC provoquant une lecture hors limites dans cleanup_shm_refs et, potentiellement, la libération d’objets factices dans la fonction mobj_put(). Un attaquant du monde normal ayant la permission d’exécuter des instructions SMC peut exploiter cette faille. Les mainteneurs estiment que ce problème permet une élévation locale des privilèges, du monde normal vers le monde sécurisé. La version 3.19.0 contient un correctif pour ce problème. Aucune solution de contournement connue n’existe.
  • Date de publication officielle : 29 November 2022 à 00h00

Posts Fediverse (1 trouvés)

🗨️ UndercodeTesting – n/d The Swagger-UI Menace: How a 3-Year-Old XSS Flaw Continues to Haunt APIs

Introduction: A critical reflected Cross-Site Scripting (XSS) vulnerability in Swagger-UI, designated CVE-2022-46152, continues to plague API deployments years after its initial disclosure. This persistent threat stems from…

🔗 Voir le post original

CVE-2023-38166 [CVSS 8.1 🟧] [VLAI High 🟧]

  • Produit : Microsoft Windows 10 Version 1809
  • Score CVSS : 8.1 🟧
  • EPSS : 0.00218 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : Vulnérabilité d’exécution de code à distance dans le protocole de tunnellisation de couche 2 (L2TP)
  • Date de publication officielle : 10 October 2023 à 17h08

Posts Fediverse (1 trouvés)

🗨️ UndercodeTesting – n/d Unpatched and Powerful: How a Windows Update Tool Became Your Worst Security Nightmare

Introduction: A critical Remote Code Execution (RCE) vulnerability was discovered within the Windows Update Health Tools, a trusted component managed by Microsoft. This flaw, designated as CVE-2023-38166,…

🔗 Voir le post original

CVE-2024-1045 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : None ⚪
  • VLAI : High 🟧
  • Poids social (Fediverse) : 100.0
  • Description : Ce candidat a été réservé par une Autorité de Numérotation CVE (CNA). Ce dossier sera mis à jour par la CNA assignée dès que les détails seront disponibles.
  • Date de publication officielle : n/d

Posts Fediverse (1 trouvés)

🗨️ ferramentaslinux.bsky.social – n/d URGENT: Critical GRUB2 Auth Bypass Patched (CVE-2024-1045) SUSE-2025-4152-1 patches a high-severity flaw in GRUB2. Read more: 👉 tinyurl.com/mww366y9 #Security #SUSE

🔗 Voir le post original

CVE-2024-4671 [CVSS 0.0 ⚪] [VLAI Critical 🟥]

  • Produit : Google Chrome
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.08956 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 100.0
  • Description : Usage après libération dans la gestion visuelle de Google Chrome avant la version 124.0.6367.201 permettait à un attaquant distant ayant compromis le processus de rendu de potentiellement effectuer une sortie de sandbox via une page HTML spécialement conçue. (Gravité sécurité Chromium : Élevée)
  • Date de publication officielle : 09 May 2024 à 23h54

Posts Fediverse (1 trouvés)

🗨️ CyberHub – n/d 📌 Chrome 142 Update Patches Exploited Zero-Day Vulnerability CVE-2024-4671 https://www.cyberhub.blog/article/15723-chrome-142-update-patches-exploited-zero-day-vulnerability-cve-2024-4671

🔗 Voir le post original