Période analysée : les 7 derniers jours sur le Fediverse.
Données collectées via CVE Crowd et enrichies avec les données CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity).
📌 Légende :
- CVSS : Score de sévérité officielle.
- EPSS : Probabilité d’exploitation (Exploit Prediction Scoring System).
- VLAI : Score NLP open-source de sévérité estimée (IA).
- Poids social : Importance dans le Fediverse.
CVE-2025-9242 [CVSS 9.3 🟥] [VLAI Critical 🟥]
- Produit : WatchGuard Fireware OS
- Score CVSS : 9.3 🟥
- EPSS : 0.73453 🟧
- VLAI : Critical 🟥
- Poids social (Fediverse) : 312.0
- Description : Une vulnérabilité d’écriture hors limites dans WatchGuard Fireware OS peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire. Cette vulnérabilité affecte à la fois le VPN Mobile User avec IKEv2 et le VPN Branch Office utilisant IKEv2 lorsqu’ils sont configurés avec un pair de passerelle dynamique. Cette vulnérabilité affecte Fireware OS de la version 11.10.2 jusqu’à et y compris la 11.12.4_Update1, ainsi que les versions 12.0 jusqu’à et y compris la 12.11.3 et la 2025.1.
- Date de publication officielle : 17 September 2025 à 07h29
Posts Fediverse (3 trouvés)
🗨️ geeknik – n/d 1996 called—it wants its stack overflow back.2025 firewall, pre-auth RCE via IKEv2, no canaries, no PIE, leaks its version in base64 like a name tag.“First line of defense” popping RIP to DEADBEEF. 🔥 yIKEs.https://labs.watchtowr.com/yikes-watchguard-fireware-os-ikev2-out-of-bounds-write-cve-2025-9242/
🗨️ Red-Team News [AI] – n/d Urgent: A critical WatchGuard Firebox RCE flaw (CVE-2025-9242) is being actively exploited. CISA has mandated patching. Over 54k devices are still vulnerable. Patch immediately and rotate all credentials. https://redteamnews.com/red-team/cve/critical-watchguard-firebox-rce-flaw-exploited-cisa-issues-directive/
🗨️ Red Team News [AI] – n/d Urgent: A critical WatchGuard Firebox RCE flaw (CVE-2025-9242) is being actively exploited. CISA has mandated patching. Over 54k devices are still vulnerable. Patch immediately and rotate all credentials. Read More
CVE-2018-4063 [CVSS None ⚪] [VLAI High 🟧]
- Produit : None Sierra Wireless
- Score CVSS : None ⚪
- EPSS : 0.01708 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 301.0
- Description : Une vulnérabilité d’exécution de code à distance exploitable existe dans la fonctionnalité upload.cgi du firmware Sierra Wireless AirLink ES450 version 4.9.3. Une requête HTTP spécialement conçue peut permettre de télécharger un fichier, ce qui entraîne le téléchargement de code exécutable accessible via le serveur web. Un attaquant peut effectuer une requête HTTP authentifiée pour déclencher cette vulnérabilité.
- Date de publication officielle : 06 May 2019 à 18h43
Posts Fediverse (3 trouvés)
🗨️ キタきつね – n/d CISAが既知の脆弱性1件をカタログに追加
CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Dec 12)
CVE-2018-4063 Sierra Wireless AirLink ALEOS における危険な種類のファイルの無制限アップロードの脆弱性
🗨️ ekiledjian – n/d CISA Adds Actively Exploited Sierra Wireless Router Flaw Enabling RCE Attackshttps://thehackernews.com/2025/12/cisa-adds-actively-exploited-sierra.htmlThe U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Fridayadded a high-severity flaw impacting Sierra Wireless AirLink ALEOS routers toits Known Exploited Vulnerabilities (KEV) catalog, following reports of activeexploitation in the wild.CVE-2018-4063 (CVSS score: 8.8/9.9) refers to an unrestricted file uploadvulnerability that cou…
🗨️ BaseFortify.eu – n/d A critical vulnerability with rather interesting attack flow. Read our latest annotated report on CVE-2018-4063 at basefortify.eu/cve_reports/…
CVE-2024-39432 [CVSS 8.3 🟧] [VLAI High 🟧]
- Produit : Unisoc (Shanghai) Technologies Co., Ltd. SC7731E/SC9832E/SC9863A/T310/T606/T612/T616/T610/T618/T760/T770/T820/S8000
- Score CVSS : 8.3 🟧
- EPSS : 0.01072 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 301.0
- Description : Dans le pilote UMTS RLC, une lecture hors limites est possible en raison d’une absence de vérification des limites. Cela pourrait entraîner un déni de service à distance, nécessitant des privilèges d’exécution système.
- Date de publication officielle : 27 September 2024 à 07h37
Posts Fediverse (4 trouvés)
🗨️ Cybersecurity & cyberwarfare – n/d God Mode On: how we attacked a vehicle’s head unit modemIntroductionImagine you’re cruising down the highway in your brand-new electric car. All of a sudden, the massive multimedia display fills with Doom, the iconic 3D shooter game. It completely replaces the navigation map or the controls menu, and you realize someone is playing it remotely right now. This is not a dream or an overactive imagination – we’ve demonstrated that it’s a perfectly realistic scenario in today’s world.The internet of …
🗨️ CyberVeille – n/d 📢 RCE baseband sur le modem Unisoc UIS7862A des head units automobiles (CVE-2024-39432/39431) 📝 Source: Kaspersky ICS CERT — Contexte: publ… https://cyberveille.ch/posts/2025-12-16-rce-baseband-sur-le-modem-unisoc-uis7862a-des-head-units-automobiles-cve-2024-39432-39431/ #CVE_2024_39431 #Cyberveille
🗨️ TechNadu – n/d Researchers disclosed a critical buffer overflow (CVE-2024-39432) in connected car modems that enables remote code execution and lateral movement across the vehicle SoC.The findings challenge long-held assumptions about cellular protocol isolation in automotive systems.Full analysis:https://www.technadu.com/critical-vulnerabilities-in-connected-car-modems-expose-critical-vehicle-security-risks-researchers-say/615891/#AutomotiveSecurity #ConnectedCars #RCE #IoTSecurity
🗨️ TechNadu – n/d Connected car security faces new scrutiny. Researchers found a critical modem flaw (CVE-2024-39432) that allows remote code execution and escalation from cellular protocols to full system compromise.
What’s your take? #VehicleSecurity #AutomotiveCyber #IoTSecurity
CVE-2025-7775 [CVSS 9.2 🟥] [VLAI Critical 🟥]
- Produit : NetScaler ADC
- Score CVSS : 9.2 🟥
- EPSS : 0.19077 🟨
- VLAI : Critical 🟥
- Poids social (Fediverse) : 248.0
- Description : Vulnérabilité de débordement mémoire entraînant une exécution de code à distance et/ou un déni de service dans NetScaler ADC et NetScaler Gateway lorsque NetScaler est configuré en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) ou serveur virtuel AAA
(OU)
NetScaler ADC et NetScaler Gateway versions 13.1, 14.1, 13.1-FIPS et NDcPP : serveurs virtuels LB de type (HTTP, SSL ou HTTP_QUIC) liés à des services IPv6 ou des groupes de services liés à des serveurs IPv6
(OU)
NetScaler ADC et NetScaler Gateway versions 13.1, 14.1, 13.1-FIPS et NDcPP : serveurs virtuels LB de type (HTTP, SSL ou HTTP_QUIC) liés à des services DBS IPv6 ou des groupes de services liés à des serveurs DBS IPv6
(OU)
Serveur virtuel CR de type HDX
- Date de publication officielle : 26 August 2025 à 12h56
Posts Fediverse (1 trouvés)
🗨️ Kevin Beaumont – n/d If anybody interested, this group jump to residential proxies to Tor exit nodes to Linode, Vultr and Kaopu boxes via VPN tunnels (boxes usually in the same geography as the target, down to the city, to avoid triggering impossible travel rules).They also had a CitrixBleed 2 exploit before it was public knowledge or a patch was available, also one for CVE-2025-7775 (CitrixDeelb), the iSCSI one. They’re pretty good at what they do.
CVE-2023-52922 [CVSS None ⚪] [VLAI High 🟧]
- Produit : Linux Linux
- Score CVSS : None ⚪
- EPSS : 0.00039 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 223.0
- Description : Dans le noyau Linux, la vulnérabilité suivante a été corrigée :
can : bcm : Correction d’un usage après libération (UAF) dans bcm_proc_show()
BUG : KASAN : usage après libération sur un slab dans bcm_proc_show+0x969/0xa80
Lecture de 8 octets à l’adresse ffff888155846230 par la tâche cat/7862
CPU : 1 PID : 7862 Nom : cat Non signé (not tainted) 6.5.0-rc1-00153-gc8746099c197 #230
Matériel : QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 01/04/2014
Trace d’appel :
dump_stack_lvl+0xd5/0x150
print_report+0xc1/0x5e0
kasan_report+0xba/0xf0
bcm_proc_show+0x969/0xa80
seq_read_iter+0x4f6/0x1260
seq_read+0x165/0x210
proc_reg_read+0x227/0x300
vfs_read+0x1d5/0x8d0
ksys_read+0x11e/0x240
do_syscall_64+0x35/0xb0
- Date de publication officielle : 28 November 2024 à 15h09
Posts Fediverse (2 trouvés)
🗨️ Allele Security Intelligence – n/d With H2HC on hiatus this year, the security community stepped up to create the 307 Temporary Security Conference—and we were proud to be part of it!We presented our research on vulnerabilities in the CAN BCM protocol in the Linux kernel.Thank you to everyone who watched!The slides and exploit demos are now available.Slideshttps://allelesecurity.com/wp-content/uploads/2025/12/Presentation_307.pdfDemo 1: Exploit for UAF read (CAN BCM) to dump shadow file & MySQL root hash.https://www.youtube.com/w…
🗨️ Allele Security Intelligence – n/d Demo 1: Exploit for UAF read (CAN BCM) to dump shadow file & MySQL root hash. www.youtube.com/watch?v=znTL…
Demo 2: Exploit for UAF read in CAN BCM (CVE-2023-52922) that leaks encoded freelist pointer and slab object addresses www.youtube.com/watch?v=XQ3Q…
CVE-2023-53896 [CVSS 8.7 🟧] [VLAI High 🟧]
- Produit : D-Link DAP-1325
- Score CVSS : 8.7 🟧
- EPSS : 0.00358 🟩
- VLAI : High 🟧
- Poids social (Fediverse) : 111.0
- Description : Le firmware version 1.01 du D-Link DAP-1325 contient une vulnérabilité de contrôle d’accès défaillant qui permet à des attaquants non authentifiés de télécharger les paramètres de configuration de l’appareil sans authentification. Les attaquants peuvent exploiter le point d’accès /cgi-bin/ExportSettings.sh pour récupérer des informations de configuration sensibles en accédant directement au script d’exportation des paramètres.
- Date de publication officielle : 16 December 2025 à 17h06
Posts Fediverse (1 trouvés)
🗨️ cR0w h0 h0 – n/d D-Linkhttps://www.cve.org/CVERecord?id=CVE-2023-53896cc: @Dio9sys @da_667 #internetOfShit
CVE-2024-53704 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : SonicWall SonicOS
- Score CVSS : None ⚪
- EPSS : 0.96074 🟥
- VLAI : Critical 🟥
- Poids social (Fediverse) : 101.0
- Description : Une vulnérabilité d’authentification incorrecte dans le mécanisme d’authentification SSLVPN permet à un attaquant distant de contourner l’authentification.
- Date de publication officielle : 09 January 2025 à 06h52
Posts Fediverse (1 trouvés)
🗨️ Santa Caws – n/d CVE-2024-53704 in SonicWall SSLVPN has been added to the KEV Catalog.https://www.cve.org/CVERecord?id=CVE-2024-53704
CVE-2025-5499 [CVSS 6.9 🟨] [VLAI Medium 🟨]
- Produit : slackero phpwcms
- Score CVSS : 6.9 🟨
- EPSS : 0.00115 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 101.0
- Description : Une vulnérabilité classée critique a été découverte dans slackero phpwcms jusqu’aux versions 1.9.45/1.10.8. La fonction affectée est is_file/getimagesize du fichier image_resized.php. La manipulation de l’argument imgfile conduit à une désérialisation. Il est possible de lancer l’attaque à distance. L’exploit a été rendu public et peut être utilisé. La mise à niveau vers les versions 1.9.46 et 1.10.9 permet de corriger ce problème. Il est recommandé de mettre à jour le composant affecté.
- Date de publication officielle : 03 June 2025 à 13h31
Posts Fediverse (1 trouvés)
🗨️ Cees-Jan Kiewiet :rp: :wm: – n/d @kboyd This one? https://nvd.nist.gov/vuln/detail/CVE-2025-5499
CVE-2018-15853 [CVSS None ⚪] [VLAI Medium 🟨]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.00045 🟩
- VLAI : Medium 🟨
- Poids social (Fediverse) : 100.0
- Description : Une récursion infinie existe dans xkbcomp/expr.c dans xkbcommon et libxkbcommon avant la version 0.8.1, qui pourrait être exploitée par des attaquants locaux pour provoquer un plantage des utilisateurs de xkbcommon en fournissant un fichier de disposition de clavier spécialement conçu déclenchant une négation booléenne.
- Date de publication officielle : 25 August 2018 à 21h00
Posts Fediverse (1 trouvés)
🗨️ ferramentaslinux.bsky.social – n/d URGENT: #SUSE Linux patch for CVE-2018-15853 (XKBComp buffer overflow) now available. Critical privilege escalation flaw patched in SU-2025:4407-1. Read more: 👉 tinyurl.com/bdem35au #Security
CVE-2019-12103 [CVSS None ⚪] [VLAI Critical 🟥]
- Produit : None None
- Score CVSS : None ⚪
- EPSS : 0.03525 🟩
- VLAI : Critical 🟥
- Poids social (Fediverse) : 100.0
- Description : L’interface de configuration web du TP-Link M7350 V3 avec un firmware antérieur à la version 190531 est affectée par une vulnérabilité d’injection de commande sans authentification préalable.
- Date de publication officielle : 14 August 2019 à 20h29
Posts Fediverse (1 trouvés)
🗨️ Alcea – n/d @polyfloyd •acws #acwsah jelly !Any device free’d from its shackles is a #winI couldn’t get #Telnet enabled on my #m7350 #tplink It is so stubborn:ablobcatgrumpy: All in all custom #cfw are only feasable if a community exists..https://www.pentestpartners.com/security-blog/cve-2019-12103-analysis-of-a-pre-auth-rce-on-the-tp-link-m7350-with-ghidra/(the route outlined here has been patched)https://github.com/m0veax/rayhunter-tplink-m7350 https://github.com/m0veax/tplink_m7350 Shame #OpenWRT d have …