Période analysée : les 7 derniers jours sur le Fediverse.

Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).

📌 Légende :

  • CVSS : Score de sévérité officielle.
  • EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
  • VLAI : Score NLP open-source de sévérité estimée (IA).
  • Poids social : Importance dans le Fediverse.

CVE-2021-26829 [CVSS None ⚪] [VLAI Medium 🟨]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.32792 🟨
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 1002.0
  • Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnérabilité de type XSS stockée via le fichier system_settings.shtm.
  • Date de publication officielle : 11 June 2021 à 11h05

Posts Fediverse (11 trouvés)

🗨️ キタきつね – n/d CISA、OpenPLC ScadaBRで現在悪用されているXSSバグCVE-2021-26829をKEVに追加

CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV #HackerNews (Nov 30)

thehackernews.com/2025/11/cisa…

🔗 Voir le post original

🗨️ キタきつね – n/d CISAが既知の脆弱性1件をカタログに追加

CISA Adds One Known Exploited Vulnerability to Catalog | CISA #CISA (Nov 28)

CVE-2021-26829 OpenPLC ScadaBR クロスサイトスクリプティング脆弱性

www.cisa.gov/news-events/

🔗 Voir le post original

🗨️ News Analysis – n/d CISA added CVE-2021-26829, an actively exploited XSS bug in OpenPLC ScadaBR, to its KEV catalog. FCEB agencies must patch by Dec 19, 2025. TwoNet group used it in honeypot attack. #ICS #News

🔗 Voir le post original

🗨️ にゅーす! – n/d 🌟 最新のニュースまとめ 🌟 🎉 2025年12月1日の最新ニュースをまとめてみました! 🤩 まず、経済関連のニュースから。 🚀 Staywayが興能信用金庫と業務提携し、生成AIを活用した補助金支援を強化する取り組みを開始しました。 💰 これは、企業が補助金を活用して事業を拡大するのを支援するものです。 セキュリティ関連のニュースでは、米CISAがOpenPLC ScadaBRのXSS脆弱性CVE-2021-26829をKEVカタログに追加しました。 🚨 これは、システムのセキュリティを強化するための重要な取り組みです。 その他、流行語大賞やアイドルのニュース、スポーツの結果など、さまざまな

🔗 Voir le post original

🗨️ ReconBee – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV reconbee.com/cisa-adds-ac…

#CISA #xss #CVE #openplc #ScadaBR #KEV #cybersecurity #cyberattack

🔗 Voir le post original

🗨️ Calimeg – n/d La #CISA ajoute la faille XSS CVE-2021-26829 dans OpenPLC ScadaBR à son catalogue KEV, face à des preuves d’exploitation active. Cette vulnérabilité touche Windows et Linux. 🔒 #CyberSecurity #IA2025 #InnovationIA https://kntn.ly/65de0e4d

🔗 Voir le post original

🗨️ Philippe Vynckier – n/d CISA Adds Actively Exploited XSS Bug CVE-2021-26829 in OpenPLC ScadaBR to KEV thehackernews.com/2025/11/cisa…

🔗 Voir le post original

🗨️ CyberVeille – n/d 📢 CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active 📝 Source: cybersecuritynews.com — CISA a mis à jour son catalo… https://cyberveille.ch/posts/2025-12-02-cisa-ajoute-la-faille-xss-scadabr-cve-2021-26829-au-catalogue-kev-exploitation-active/ #CISA #Cyberveille

🔗 Voir le post original

🗨️ The IT Nerd – n/d CISA Warns of OpenPLC ScadaBR Vulnerability After ICS Attack

The CISA has warned of an flaw called the ‘OpenPLC ScadaBR’ flaw, tracked as CVE-2021-26829, that was recently leveraged by hackers to deface an industrial control system (ICS). Meaning that it is related to critical infrastructure. More…

🔗 Voir le post original

🗨️ The IT Nerd – n/d CISA Warns of OpenPLC ScadaBR Vulnerability After ICS AttackThe CISA has warned of an flaw called the ‘OpenPLC ScadaBR’ flaw, tracked as CVE-2021-26829, that was recently leveraged by hackers to deface an industrial control system (ICS). Meaning that it is related to critical infrastructure. More details here:  Martin Jartelius, AI Product Director at Outpost24, provided the following comments: “This vulnerability is four years old, and while the project is still in…https://itnerd.blog/2025/12/0…

🔗 Voir le post original

🗨️ CyberHub – n/d 📌 CISA Adds OpenPLC ScadaBR XSS Vulnerability (CVE-2021-26829) to Known Exploited Vulnerabilities Catalog https://www.cyberhub.blog/article/16210-cisa-adds-openplc-scadabr-xss-vulnerability-cve-2021-26829-to-known-exploited-vulnerabilities-catalog

🔗 Voir le post original

CVE-2021-26828 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : None None
  • Score CVSS : None ⚪
  • EPSS : 0.8012 🟧
  • VLAI : High 🟧
  • Poids social (Fediverse) : 311.0
  • Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet à des utilisateurs distants authentifiés de téléverser et d’exécuter des fichiers JSP arbitraires via view_edit.shtm.
  • Date de publication officielle : 11 June 2021 à 11h10

Posts Fediverse (3 trouvés)

🗨️ piggo – n/d Cisa CISA warns CVE-2021-26828, an OpenPLC ScadaBR file upload vulnerability, is under active exploitation.

IOCs: CVE-2021-26828

#CVE202126828 #SCADA #ThreatIntel

🔗 Voir le post original

🗨️ hrbrmstr 🇺🇦 🇬🇱 🇨🇦 – n/d Sure CISA says (today) CVE-2021-26828 OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type Vulnerability is rly bad and being actively exploited by real attackers, but WILL MY TEAM DO THAT?! Nope. They’re part of the celebrity vuln. cult.

🔗 Voir le post original

🗨️ Dark Web Informer :verified_paw: – n/d 🚨CVE-2021-26828: OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type Vulnerability has been added to the CISA KEV CatalogVendor: OpenPLCProduct: ScadaBRCVSS: 8.8https://darkwebinformer.com/cisa-kev-catalog/

🔗 Voir le post original

CVE-2024-4367 [CVSS 0.0 ⚪] [VLAI Medium 🟨]

  • Produit : Mozilla Firefox
  • Score CVSS : 0.0 ⚪
  • EPSS : 0.32599 🟨
  • VLAI : Medium 🟨
  • Poids social (Fediverse) : 237.0
  • Description : Une vérification de type était absente lors de la gestion des polices dans PDF.js, ce qui permettrait l’exécution arbitraire de JavaScript dans le contexte de PDF.js. Cette vulnérabilité affecte Firefox < 126, Firefox ESR < 115.11 et Thunderbird < 115.11.
  • Date de publication officielle : 14 May 2024 à 17h21

Posts Fediverse (2 trouvés)

🗨️ RedTeam Pentesting – n/d 🚨Nextcloud was vulnerable to XSS in PDF.js (CVE-2024-4367) found by Thomas Rinsma at CodeanIO.Although Nextcloud mitigated the vulnerability in their portal by disabling eval, the viewer.html component of the vulnerable PDF.js was still exposed.https://www.redteam-pentesting.de/en/advisories/rt-sa-2025-003/

🔗 Voir le post original

🗨️ RedTeam Pentesting – n/d 🚨Nextcloud was vulnerable to XSS in PDF.js (CVE-2024-4367) found by Thomas Rinsma at CodeanIO.

Although Nextcloud mitigated the vulnerability in their portal by disabling eval, the viewer.html component of the vulnerable PDF.js was still exposed.

www.redteam-pentesting.de/en/advisorie

🔗 Voir le post original

CVE-2025-3500 [CVSS 9.0 🟥] [VLAI Critical 🟥]

  • Produit : Avast Antivirus
  • Score CVSS : 9.0 🟥
  • EPSS : 0.00027 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 205.0
  • Description : Vulnérabilité de dépassement ou d’enroulement d’entier dans Avast Antivirus (version 25.1.981.6) sous Windows, permettant une élévation de privilèges. Ce problème affecte les versions d’Antivirus allant de la 25.1.981.6 jusqu’à avant la 25.3.
  • Date de publication officielle : 01 December 2025 à 16h09

Posts Fediverse (2 trouvés)

🗨️ cR0w h0 h0 – n/d And another one:Integer Overflow or Wraparound vulnerability in Avast Antivirus (25.1.981.6) on Windows allows Privilege Escalation.This issue affects Antivirus: from 25.1.981.6 before 25.3.https://www.cve.org/CVERecord?id=CVE-2025-3500

🔗 Voir le post original

🗨️ Offensive Sequence – n/d 🚨 CRITICAL: CVE-2025-3500—Avast Antivirus ≤25.1.981.6 on Windows suffers integer overflow allowing privilege escalation. Patch to 25.3+ ASAP. Monitor for exploitation & restrict privileges. Details: https://radar.offseq.com/threat/cve-2025-3500-cwe-190-integer-overflow-or-wraparou-15cc1095 #OffSeq #Vulnerability #Avast #InfoSec

🔗 Voir le post original

CVE-2024-3400 [CVSS 10.0 🟥] [VLAI Critical 🟥]

  • Produit : Palo Alto Networks PAN-OS
  • Score CVSS : 10.0 🟥
  • EPSS : 0.94297 🟥
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 200.0
  • Description : Une injection de commande résultant d’une vulnérabilité de création arbitraire de fichiers dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks, pour certaines versions spécifiques de PAN-OS et des configurations de fonctionnalités distinctes, peut permettre à un attaquant non authentifié d’exécuter du code arbitraire avec des privilèges root sur le pare-feu.

Les Cloud NGFW, les appareils Panorama et Prisma Access ne sont pas affectés par cette vulnérabilité.

  • Date de publication officielle : 12 April 2024 à 07h20

Posts Fediverse (2 trouvés)

🗨️ UndercodeTesting – n/d The PAN-OS Pandemic: How CVE-2024-3400 Turns Your Firewall Into a Cybercriminal’s Playground

Introduction: A critical zero-day vulnerability, designated CVE-2024-3400, has been discovered in Palo Alto Networks’ PAN-OS, the operating system running its next-generation firewalls. This flaw, a…

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali VPN GlobalProtect di Palo Alto Networks.Il 5 dicembre Palo Alto Networks ha emesso un avviso urgente, esortando i clienti ad adottare l’autenticazione a più fattori (MFA), a limitare l’esposizione del portale tramite firewal…

🔗 Voir le post original

CVE-2019-8457 [CVSS None ⚪] [VLAI Critical 🟥]

  • Produit : None SQLite
  • Score CVSS : None ⚪
  • EPSS : 0.2714 🟨
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 156.0
  • Description : SQLite3, de la version 3.6.0 jusqu’à et incluant la 3.27.2, est vulnérable à une lecture hors limites du tas dans la fonction rtreenode() lors du traitement de tables rtree invalides.
  • Date de publication officielle : 30 May 2019 à 15h51

Posts Fediverse (1 trouvés)

🗨️ cR0w h0 h0 – n/d And there’s F5 again. Publishing impact to some of their shit by CVE-2019-8457. Yes, that CVE was published on 30 May 2019 and F5 is just now publishing an advisory for it. And there is impact.https://my.f5.com/manage/s/article/K000158050

🔗 Voir le post original

CVE-2023-7304 [CVSS 9.3 🟥] [VLAI Critical 🟥]

  • Produit : Ruijie Networks Co., Ltd. RG-UAC
  • Score CVSS : 9.3 🟥
  • EPSS : 0.03259 🟩
  • VLAI : Critical 🟥
  • Poids social (Fediverse) : 110.0
  • Description : La passerelle de gestion d’application Ruijie RG-UAC contient une vulnérabilité d’injection de commandes via l’interface « nmc_sync.php ». Un attaquant non authentifié pouvant accéder au point de terminaison affecté peut injecter des commandes shell par le biais de données de requête spécialement conçues, entraînant l’exécution de commandes arbitraires sur l’hôte par l’application. Une exploitation réussie peut permettre un contrôle total du processus applicatif et peut conduire à un accès au niveau système selon les privilèges du service. VulnCheck a observé cette vulnérabilité ciblée par la campagne du botnet RondoDox.
  • Date de publication officielle : 15 October 2025 à 01h22

Posts Fediverse (1 trouvés)

🗨️ Niels Heinen – n/d Since a week my honeypots are seeing an increase in attacks targeting CVE-2023-7304 (Ruijie RG-UAC nmc_sync.php Command Injection)#honeypot #infosec #dfir #cybersecurity #exploitation

🔗 Voir le post original

CVE-2025-6218 [CVSS 7.8 🟧] [VLAI High 🟧]

  • Produit : RARLAB WinRAR
  • Score CVSS : 7.8 🟧
  • EPSS : 0.00491 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 106.0
  • Description : Vulnérabilité d’exécution de code à distance par traversée de répertoire dans RARLAB WinRAR. Cette vulnérabilité permet à des attaquants distants d’exécuter du code arbitraire sur les installations affectées de RARLAB WinRAR. Une interaction de l’utilisateur est nécessaire pour exploiter cette vulnérabilité, car la cible doit visiter une page malveillante ou ouvrir un fichier malveillant.

La faille spécifique réside dans la gestion des chemins de fichiers au sein des archives. Un chemin de fichier spécialement conçu peut amener le processus à accéder à des répertoires non intentionnés. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code dans le contexte de l’utilisateur actuel. Identifiant : ZDI-CAN-27198.

  • Date de publication officielle : 21 June 2025 à 00h09

Posts Fediverse (2 trouvés)

🗨️ CyberVeille – n/d 📢 Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piégées 📝 Selon le blog Synaptic System… https://cyberveille.ch/posts/2025-12-02-gamaredon-exploite-une-faille-winrar-cve-2025-6218-pour-cibler-lukraine-via-des-archives-piegees/ #CVE_2025_6218 #Cyberveille

🔗 Voir le post original

🗨️ Cybersecurity & cyberwarfare – n/d Exploits and vulnerabilities in Q3 2025In the third quarter, attackers continued to exploit security flaws in WinRAR, while the total number of registered vulnerabilities grew again. In this report, we examine statistics on published vulnerabilities and exploits, the most common security issues impacting Windows and Linux, and the vulnerabilities being leveraged in APT attacks that lead to the launch of widespread C2 frameworks. The report utilizes anonymized Kaspersky Security Network data, whi…

🔗 Voir le post original

CVE-2025-7007 [CVSS 7.5 🟧] [VLAI High 🟧]

  • Produit : Avast Antivirus
  • Score CVSS : 7.5 🟧
  • EPSS : 0.00013 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 105.0
  • Description : Vulnérabilité de déréférencement de pointeur NULL dans Avast Antivirus sur MacOS et Avast Antivirus sur Linux lors de l’analyse d’un fichier Windows PE mal formé, provoquant le plantage du processus de l’antivirus. Ce problème affecte Antivirus : version 16.0.0 ; Antivirus : version 3.0.3.
  • Date de publication officielle : 01 December 2025 à 16h34

Posts Fediverse (1 trouvés)

🗨️ cR0w h0 h0 – n/d And another one:NULL Pointer Dereference vulnerability in Avast Antivirus on MacOS, Avast Anitvirus on Linux when scanning a malformed Windows PE file causes the antivirus process to crash.This issue affects Antivirus: 16.0.0; Anitvirus: 3.0.3.https://www.cve.org/CVERecord?id=CVE-2025-7007

🔗 Voir le post original

CVE-2024-3884 [CVSS None ⚪] [VLAI High 🟧]

  • Produit : Red Hat Red Hat JBoss Enterprise Application Platform 8.0
  • Score CVSS : None ⚪
  • EPSS : 0.00368 🟩
  • VLAI : High 🟧
  • Poids social (Fediverse) : 104.0
  • Description : Une faille a été découverte dans Undertow pouvant entraîner des attaques de déni de service à distance. Lorsque le serveur utilise la méthode FormEncodedDataDefinition.doParse(StreamSourceChannel) pour analyser de grandes données de formulaire encodées avec le type application/x-www-form-urlencoded, cette méthode provoque un problème de mémoire insuffisante (OutOfMemory). Cette vulnérabilité permet à des utilisateurs non autorisés de déclencher une attaque de déni de service (DoS) à distance.
  • Date de publication officielle : 03 December 2025 à 18h40

Posts Fediverse (1 trouvés)

🗨️ cR0w h0 h0 – n/d BRB, gonna put on some Tool.https://access.redhat.com/security/cve/CVE-2024-3884A flaw was found in Undertow that can cause remote denial of service attacks. When the server uses the FormEncodedDataDefinition.doParse(StreamSourceChannel) method to parse large form data encoding with application/x-www-form-urlencoded, the method will cause an OutOfMemory issue. This flaw allows unauthorized users to cause a remote denial of service (DoS) attack.

🔗 Voir le post original