Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2021-26829 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.48271 🟨
- VLAI : Medium 🟨
- Poids social (Fediverse) : 902.0
- Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet une vulnérabilité de type XSS stockée via le fichier system_settings.shtm.
- Date de publication officielle : 11 June 2021 à 11h05
Posts Fediverse (9 trouvés)
🗨️ piggo – n/d
Cisa
CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog.
IOCs: CVE-2021-26829
#CVE202126829 #SCADA #ThreatIntel
🗨️ Dark Web Informer :verified_paw: – n/d 🚨CVE-2021-26829: OpenPLC ScadaBR Cross-site Scripting VulnerabilityVendor: OpenPLCProduct: ScadaBRCWE: CWE-79CVSS: 5.4This vulnerability has been added to the CISA KEV Catalog.https://darkwebinformer.com/cisa-kev-catalog/
🗨️ TechNadu – n/d CISA has added CVE-2021-26829(OpenPLC/ScadaBR XSS) to the Known Exploited Vulnerabilities Catalog.XSS vulnerabilities in ICS/SCADA environments remain a dependable avenue for attackers, and CISA is urging organizations - not just federal - to prioritize remediation.How does your team track and respond to KEV updates?Source: https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalog🔔 Follow TechNadu for balanced, non-sensational cybersecurity coverage.#…
🗨️ TechNadu – n/d CISA has added CVE-2021-26829, an OpenPLC/ScadaBR XSS vulnerability, to the Known Exploited Vulnerabilities Catalog.
XSS issues in operational technology systems continue to appear in real-world exploitation…
#CyberSecurity #Infosec #VulnerabilityManagement #ThreatIntel #PatchManagement
🗨️ Information Security Briefly – n/d CVE-2021-26829 XSS in OpenPLC ScadaBR is actively exploited, added to CISA KEV and used by TwoNet against industrial HMI.
🗨️ Cybersecurity & cyberwarfare – n/d Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attiviIl Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi in corso.USi tratta della falla di sicurezza, identificata come CVE-2021-26829 con un punteggio CVSS di 5,4, interessa le versioni del software su Windows e Linux, a causa di una vulnerabilità di cross-…
🗨️ Ninja Owl – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20…
🗨️ TechIT – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV
#thehackersnews
🗨️ Philippe Vynckier – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV thehackernews.com/2025/11/cisa…
CVE-2025-9803 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : lunary-ai lunary-ai/lunary
- Score CVSS : 9.3 🟥
- EPSS : 0.00074 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 202.0
- Description : La version 1.9.34 de lunary-ai/lunary est vulnérable à une prise de contrôle de compte en raison d’une authentification incorrecte dans l’intégration de Google OAuth. L’application ne vérifie pas le champ ‘aud’ (audience) dans le jeton d’accès délivré par Google, ce qui est essentiel pour garantir que le jeton est destiné à l’application. Cette omission permet à des attaquants d’utiliser des jetons émis pour des applications malveillantes afin d’accéder de manière non autorisée aux comptes utilisateurs. Le problème est corrigé dans la version 1.9.35.
- Date de publication officielle : 25 November 2025 à 00h00
Posts Fediverse (2 trouvés)
🗨️ Offensive Sequence – n/d ⚠️ CRITICAL: CVE-2025-9803 in lunary-ai/lunary v1.9.34 — improper Google OAuth ‘aud’ validation allows account takeover! Upgrade to 1.9.35 ASAP. No user creds needed for exploit. Full details: https://radar.offseq.com/threat/cve-2025-9803-cwe-287-improper-authentication-in-l-b3eaaf9d #OffSeq #OAuth #Vulnerability #CVE2025_9803
🗨️ BaseFortify.eu – n/d
⚡ CVE-2025-9803 — Lunary AI
Flawed Google OAuth validation lets attackers hijack accounts using tokens from rogue apps. Update to 1.9.35!
🔗 basefortify.eu/cve_reports/…
#CVE #Lunary #OAuth #AccountTakeover #Infosec
CVE-2025-7402 [CVSS 7.5 🟧] [VLAI Critical 🟥]
- Produit : scripteo Ads Pro Plugin - Multi-Purpose WordPress Advertising Manager
- Score CVSS : 7.5 🟧
- EPSS : 0.00064 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 201.0
- Description : Le plugin Ads Pro - Multi-Purpose WordPress Advertising Manager pour WordPress est vulnérable à une injection SQL basée sur le temps via le paramètre « site_id » dans toutes les versions jusqu’à et y compris la 4.95, en raison d’un échappement insuffisant du paramètre fourni par l’utilisateur et d’un manque de préparation adéquate de la requête SQL existante. Cela permet à des attaquants non authentifiés d’ajouter des requêtes SQL supplémentaires aux requêtes déjà existantes, ce qui peut être utilisé pour extraire des informations sensibles de la base de données.
- Date de publication officielle : 24 November 2025 à 04h36
Posts Fediverse (2 trouvés)
🗨️ Offensive Sequence – n/d ⚠️ CVE-2025-7402: HIGH severity SQL Injection in Ads Pro Plugin (≤4.95) for WordPress. Unauthenticated attackers can leak DB data via ‘site_id’—patch unavailable. Deploy WAF & monitor activity! https://radar.offseq.com/threat/cve-2025-7402-cwe-89-improper-neutralization-of-sp-c1c197c1 #OffSeq #WordPress #SQLi #Vuln
🗨️ BaseFortify.eu – n/d 🚨 CVE-2025-7402 — Ads Pro Plugin (WordPress) Time-based SQL injection via ‘site_id’ lets attackers extract sensitive DB data remotely. Patch ASAP to stay safe! 🔐
basefortify.eu/cve_reports/…
#CVE #WordPress #SQLi #CyberSecurity #PatchNow
CVE-2025-9501 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : Unknown W3 Total Cache
- Score CVSS : None ⚪
- EPSS : 0.01163 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 201.0
- Description : Le plugin WordPress W3 Total Cache, dans les versions antérieures à la 2.8.13, est vulnérable à une injection de commandes via la fonction _parse_dynamic_mfunc, permettant à des utilisateurs non authentifiés d’exécuter des commandes PHP en soumettant un commentaire contenant une charge utile malveillante à un article.
- Date de publication officielle : 17 November 2025 à 06h00
Posts Fediverse (3 trouvés)
🗨️ OpsMatters – n/d The latest update for #IONIX includes “CVE-2025-9501: Identifying High-Risk #WordPress Instances Using W3 Total Cache” and “Why External Exposure Management Must Be at the Core of Your #SecurityOperations”.
#cybersecurity #AttackSurfaceManagement https://opsmtrs.com/3TB5mSA
🗨️ Technijian – n/d 🚨 Major WordPress security alert: CVE-2025-9501 in W3 Total Cache exposes over a million websites to remote code execution. 👉 Schedule your appointment or reach out today. 📞 (949) 379-8499 🌐 technijian.com #WordPressSecurity #Technijian #CyberDefense
🗨️ OpsMatters – n/d The latest update for #IONIX includes “CVE-2025-61757: Critical Pre-Auth RCE in Oracle Identity Manager” and “CVE-2025-9501: Identifying High-Risk #WordPress Instances Using W3 Total Cache”.
#cybersecurity #AttackSurfaceManagement https://opsmtrs.com/3TB5mSA
CVE-2023-48022 [CVSS 0.0 ⚪] [VLAI Critical 🟥]
- Produit :
- Score CVSS : 0.0 ⚪
- EPSS : 0.90922 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Anyscale Ray 2.6.3 et 2.8.0 permettent à un attaquant distant d’exécuter du code arbitraire via l’API de soumission de tâches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiqué dans sa documentation, n’est pas destiné à être utilisé en dehors d’un environnement réseau strictement contrôlé.
- Date de publication officielle : 28 November 2023 à 00h00
Posts Fediverse (2 trouvés)
🗨️ ekiledjian – n/d A threat actor known as IronErn440 is exploiting a vulnerability (CVE-2023-48022) in the Ray framework to hijack AI compute infrastructure and turn it into a self-propagating cryptomining botnet. This campaign, dubbed ShadowRay 2.0, has seen attackers leverage platforms like GitLab and GitHub for command-and-control, targeting organizations with exposed Ray dashboards and job submission APIs.https://www.darkreading.com/cyber-risk/shadowray-20-ai-clusters-crypto-botnets
🗨️ matricedigitale.bsky.social – n/d ShadowRay 2.0 sfrutta la vulnerabilità CVE-2023-48022 in Ray per creare una botnet globale con cryptomining, propagazione autonoma e furto dati.
#AI #botnet #cryptomining #Ray #ShadowRay #vulnerabilità www.matricedigitale.it/2025/11/26/h…
CVE-2024-8517 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : SPIP SPIP
- Score CVSS : 9.8 🟥
- EPSS : 0.92769 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : SPIP avant les versions 4.3.2, 4.2.16 et 4.1.18 est vulnérable à une faille d’injection de commandes. Un attaquant distant et non authentifié peut exécuter des commandes arbitraires du système d’exploitation en envoyant une requête HTTP multipart de téléchargement de fichier spécialement conçue.
- Date de publication officielle : 06 September 2024 à 15h55
Posts Fediverse (2 trouvés)
🗨️ leakix – n/d 🚨 New plugin: SpipRcePlugin (CVE-2024-8517).SPIP BigUp plugin pre-authentication RCE vulnerability detection.Results: https://leakix.net/search?q=%2Bplugin%3ASpipRcePlugin&scope=leak
🗨️ LeakIX – n/d 🚨 New plugin: SpipRcePlugin (CVE-2024-8517).
SPIP BigUp plugin pre-authentication RCE vulnerability detection.
Results: https://leakix.net/search?q=%2Bplugin%3ASpipRcePlugin&scope=leak
CVE-2025-2611 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : ICT Innovations ICTBroadcast
- Score CVSS : 9.3 🟥
- EPSS : 0.27768 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : L’application ICTBroadcast transmet de manière non sécurisée les données du cookie de session au traitement shell, permettant à un attaquant d’injecter des commandes shell dans un cookie de session qui sont exécutées sur le serveur. Cela entraîne une exécution de code à distance non authentifiée lors de la gestion des sessions.
Les versions 7.4 et antérieures sont connues pour être vulnérables.
- Date de publication officielle : 05 August 2025 à 15h00
Posts Fediverse (2 trouvés)
🗨️ leakix – n/d 🚨 New plugin: ICTBroadcastRcePlugin (CVE-2025-2611).ICTBroadcast unauthenticated RCE vulnerability detection.Results: https://leakix.net/search?q=%2Bplugin%3AICTBroadcastRcePlugin&scope=leak
🗨️ LeakIX – n/d 🚨 New plugin: ICTBroadcastRcePlugin (CVE-2025-2611).
ICTBroadcast unauthenticated RCE vulnerability detection.
Results: https://leakix.net/search?q=%2Bplugin%3AICTBroadcastRcePlugin&scope=leak
CVE-2025-6389 [CVSS 9.8 🟥] [VLAI Critical 🟥]
- Produit : Sneeit Sneeit Framework
- Score CVSS : 9.8 🟥
- EPSS : 0.00254 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 200.0
- Description : Le plugin Sneeit Framework pour WordPress est vulnérable à une exécution de code à distance (Remote Code Execution) dans toutes les versions jusqu’à la 8.3 incluse, via la fonction sneeit_articles_pagination_callback(). Cela est dû au fait que cette fonction accepte des données saisies par l’utilisateur puis les transmet à call_user_func(). Cela permet à des attaquants non authentifiés d’exécuter du code sur le serveur, ce qui peut être exploité pour injecter des portes dérobées ou, par exemple, créer de nouveaux comptes utilisateurs administrateurs.
- Date de publication officielle : 25 November 2025 à 02h26
Posts Fediverse (2 trouvés)
🗨️ CrowdCyber – n/d Critical WordPress Flaw (CVE-2025-6389, CVSS 9.8) Under Active Exploitation Allows Unauthenticated RCE
🗨️ Offensive Sequence – n/d ⚠️ CVE-2025-6389 (CRITICAL, CVSS 9.8): All versions of Sneeit Framework for WordPress are vulnerable to unauth RCE via sneeit_articles_pagination_callback(). Disable plugin & monitor for compromise. https://radar.offseq.com/threat/cve-2025-6389-cwe-94-improper-control-of-generatio-740e50f0 #OffSeq #WordPress #CVE2025_6389 #RCE
CVE-2025-8088 [CVSS 8.4 🟧] [VLAI High 🟧]
- Produit : win.rar GmbH WinRAR
- Score CVSS : 8.4 🟧
- EPSS : 0.02824 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 200.0
- Description : Une vulnérabilité de parcours de chemin affectant la version Windows de WinRAR permet aux attaquants d’exécuter du code arbitraire en créant des fichiers d’archive malveillants. Cette vulnérabilité a été exploitée dans la nature et a été découverte par Anton Cherepanov, Peter Košinár et Peter Strýček de l’entreprise ESET.
- Date de publication officielle : 08 August 2025 à 11h11
Posts Fediverse (2 trouvés)
🗨️ CyberNetsecIO – n/d 📰 New “Autumn Dragon” Espionage Campaign Targets Southeast Asia🐉 New APT campaign “Autumn Dragon” targets Southeast Asian governments & media. Linked to China, the group uses spearphishing and a WinRAR flaw (CVE-2025-8088) for espionage related to the South China Sea. #APT #CyberEspionage #ThreatIntel🔗 https://cyber.netsecops.io/articles/autumn-dragon-espionage-campaign-targets-southeast-asian-nations/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto
🗨️ 二本松哲也 – n/d Autumn Dragonは中国系と推定され、DLLサイドローディングとWinRARゼロデイ(CVE-2025-8088)を組み合わせた多段階の感染チェーンにより、高度なステルス性と持続性を備えた侵入を実行しています。 特に、政府機関と報道機関を重点標的とした点は、世論形成と政策意思決定の中枢を狙った情報戦と理解すべきでしょう。 この構造は、現在の日本国内で見られる情報空間の混乱や誤報をめぐる現象とも明確な共通性を持っています。
CVE-2025-6543 [CVSS 9.2 🟥] [VLAI Critical 🟥]
- Produit : NetScaler ADC
- Score CVSS : 9.2 🟥
- EPSS : 0.02036 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 165.0
- Description : Vulnérabilité de dépassement de mémoire entraînant un contrôle d’exécution non intentionnel et un déni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurés en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) ou serveur virtuel AAA.
- Date de publication officielle : 25 June 2025 à 12h49
Posts Fediverse (1 trouvés)
🗨️ Arie van Deursen – n/d Reading up on the Citrix vulnerabilities that impacted Dutch government, especially the public prosecutor service (“het OM”), this summer.The only good news for the Dutch from @GossiTheDog’s blog:> NCSC Netherlands have a rather cool report out about CVE-2025–6543, where they’ve essentially done Citrix’s job for them. I recommend reading their report. It’s really good. > NCSC Netherlands are gods amongst cyber.https://doublepulsar.com/citrix-forgot-to-tell-you-cve-2025-6543-has-been-used-as-a-ze…