Cette page présente les vulnérabilités les plus discutées sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la période analysée.

Période analysée : 2025-12-01 → 2026-01-01.

Les données sont collectées via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider à la priorisation de la veille et de la remédiation.

📌 Légende :

  • CVSS : score officiel de sévérité technique.
  • EPSS : probabilité d’exploitation observée.
  • VLAI : estimation de sévérité basée sur une analyse IA du contenu de la vulnérabilité.
  • CISA KEV : vulnérabilité activement exploitée selon la CISA.
  • seen / exploited : signaux observés dans les sources publiques.

CVE-2025-55182

CVSS: 10.0 VLAI: Critical (confidence: 0.9804) CISA: KEV
Produit
Meta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel
Publié
2025-12-03T15:40:56.894Z
💬 La vulnérabilité **CVE-2025-55182** est une **exécution de code à distance (RCE)** exploitable **avant authentification** dans **React Server Components** versions **19.0.0, 19.1.0, 19.1.1 et 19.2.0**. Elle concerne notamment les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le problème vient d’un traitement **non sécurisé de la désérialisation** : le code vulnérable **désérialise de manière dangereuse** des charges utiles (payloads) provenant de **requêtes HTTP** envoyées vers des **endpoints de “Server Function”**. Un attaquant distant peut ainsi fournir un payload spécialement conçu pour déclencher une **RCE**.

Explications des termes

  • Pré-authentification : l’attaque peut réussir sans compte ni connexion préalable.
  • RCE (Remote Code Execution) : capacité à exécuter du code arbitraire sur le serveur à distance.
  • Désérialisation : conversion de données reçues (ex. via HTTP) en objets/structures internes ; si elle est “unsafe”, elle peut être détournée.
  • Payload : contenu malveillant inséré dans une requête pour déclencher le comportement vulnérable.
  • Endpoint : URL/point d’entrée d’une API ou d’une fonctionnalité accessible via HTTP.
  • React Server Components : fonctionnalité de React permettant d’exécuter une partie du rendu côté serveur.
Description originale (EN)
A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.
seen: 65 exploited: 15
Posts / Sources (80)
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3mbjoidwiad2b
automation · seen · 2026-01-03T15:02:18.788526+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbioeqxlos2q
automation · seen · 2026-01-03T05:27:41.690537+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbikve7ovs2q
automation · seen · 2026-01-03T04:25:23.785088+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbi3hmyxck2q
automation · seen · 2026-01-02T23:49:29.639300+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbi232yb7k2q
automation · seen · 2026-01-02T23:24:36.647496+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mbht3ytbjs2o
automation · seen · 2026-01-02T21:19:41.721671+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115825698178695411
automation · seen · 2026-01-02T13:18:16.904796+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Shreyas-gowdru/9e6a92a4ebeb9820d77e4b6aa61dc715
automation · seen · 2026-01-02T13:01:57+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2026/01/02/rondodox-botnet-exploits-reactshell.html
automation · seen · 2026-01-02T12:18:28+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/guardian360.bsky.social/post/3mbgerdjjwb2p
automation · seen · 2026-01-02T07:30:22.629159+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mbftqanq7x2d
automation · seen · 2026-01-02T02:25:32.636780+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-02)
automation · seen · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-02)
automation · exploited · 2026-01-02T00:00:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mbfde6jc7c2o
automation · seen · 2026-01-01T21:32:28.506212+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3mbe5ahiqw22m
automation · seen · 2026-01-01T10:10:21.563334+00:00
🌐 thehackernews.com · thehackernews.com
https://thehackernews.com/2026/01/rondodox-botnet-exploits-critical.html
automation · seen · 2026-01-01T08:19:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mbddfmocjv2p
automation · seen · 2026-01-01T02:27:57.246980+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-01)
automation · exploited · 2026-01-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-01)
automation · seen · 2026-01-01T00:00:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/llarisah.bsky.social/post/3mbcm3hclqk2g
automation · seen · 2025-12-31T19:30:39.768669+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/TheDoctor512.mastodon.social.ap.brid.gy/post/3mbcapkv5ugc2
automation · seen · 2025-12-31T16:10:37.509520+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bleepingcomputer.com/post/3mbc4vv3ctt2l
automation · seen · 2025-12-31T14:59:06.608575+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-31)
automation · exploited · 2025-12-31T00:00:00+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/tolly765/741a7669083deb777e17f14f27cd6f3d
automation · seen · 2025-12-30T16:29:43+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mb6pzkxufe2m
automation · seen · 2025-12-30T06:30:32.221593+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3mb6kt2ieco2i
automation · seen · 2025-12-30T04:57:25.172382+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-30)
automation · exploited · 2025-12-30T00:00:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3mb4tqt3ezs2z
automation · seen · 2025-12-29T12:31:54.187753+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-29)
automation · exploited · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-29)
automation · seen · 2025-12-29T00:00:00+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-3cf31148-d79cc710e0cfd8f9
automation · seen · 2025-12-28T12:15:50.183036+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3mazc7qzjul2i
automation · seen · 2025-12-28T02:40:10.232147+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-28)
automation · exploited · 2025-12-28T00:00:00+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/getter-io/fd87b97e77f9185429471a11e77ae2c7
automation · seen · 2025-12-27T16:59:09+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/getter-io/d0c302898ccef414aee90d4d62320552
automation · seen · 2025-12-27T16:59:07+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-27)
automation · exploited · 2025-12-27T00:00:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3maveicurkb2u
automation · seen · 2025-12-26T13:10:04.904829+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-26)
automation · exploited · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-25)
automation · exploited · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-25)
automation · seen · 2025-12-25T00:00:00+00:00

CVE-2025-14847 — Zlib compressed protocol header length confusion may allow memory read

CVSS: 8.7 VLAI: High (confidence: 0.9522) CISA: KEV
Produit
MongoDB Inc. — MongoDB Server
Publié
2025-12-19T11:00:22.465Z
💬 CVE-2025-14847 concerne MongoDB Server : des champs de longueur incohérents dans les en-têtes de protocole compressés avec **zlib** peuvent amener le serveur à **lire de la mémoire “heap” non initialisée**. Un **client non authentifié** peut déclencher ce comportement, ce qui peut entraîner une **divulgation d’informations** (lecture de données résiduelles en mémoire). Versions affectées : MongoDB Server **7.0 < 7.0.28**, **8.0 < 8.0.17**, **8.2 < 8.2.3**, **6.0 < 6.0.27**, **5.0 < 5.0.32**, **4.4 < 4.4.30**, ainsi que **4.2 ≥ 4.2.0**, **4.0 ≥ 4.0.0** et **3.6 ≥ 3.6.0**.

Explications des termes

  • zlib : bibliothèque de compression/décompression de données.
  • En-tête (header) de protocole : métadonnées au début d’un message (ex. tailles, options) utilisées pour l’interpréter.
  • Champs de longueur (length fields) : valeurs indiquant la taille attendue d’un bloc de données.
  • Heap : zone mémoire dynamique utilisée par un programme pendant son exécution.
  • Mémoire non initialisée : mémoire dont le contenu n’a pas été explicitement défini, pouvant contenir des fragments de données précédentes.
Description originale (EN)
Mismatched length fields in Zlib compressed protocol headers may allow a read of uninitialized heap memory by an unauthenticated client. This issue affects all MongoDB Server v7.0 prior to 7.0.28 versions, MongoDB Server v8.0 versions prior to 8.0.17, MongoDB Server v8.2 versions prior to 8.2.3, MongoDB Server v6.0 versions prior to 6.0.27, MongoDB Server v5.0 versions prior to 5.0.32, MongoDB Server v4.4 versions prior to 4.4.30, MongoDB Server v4.2 versions greater than or equal to 4.2.0, MongoDB Server v4.0 versions greater than or equal to 4.0.0, and MongoDB Server v3.6 versions greater than or equal to 3.6.0.
seen: 80
Posts / Sources (80)
🔵 Bluesky · bsky.app
https://bsky.app/profile/r-blueteamsec.bsky.social/post/3mbipuuyfl226
automation · seen · 2026-01-03T05:54:32.133512+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mbikdoomsz2z
automation · seen · 2026-01-03T04:15:26.667397+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbhzl56xt22q
automation · seen · 2026-01-02T23:15:40.006352+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Darkcrai86/ffe61e50cd7a69cf010f9fdea29ae2bb
automation · seen · 2026-01-02T19:51:23+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/keesnk.bsky.social/post/3mbhcacwarc22
automation · seen · 2026-01-02T16:17:45.654356+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3mbgmcg7ietw2
automation · seen · 2026-01-02T09:46:53.583791+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3mbgj7rennq23
automation · seen · 2026-01-02T08:50:12.615540+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/webring.in.th/post/3mbgb3ertkh27
automation · seen · 2026-01-02T06:24:24.666896+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mbftqanq7x2d
automation · seen · 2026-01-02T02:25:32.532043+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3mbezq22t3z2s
automation · seen · 2026-01-01T18:40:09.404032+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/MongoDB.activitypub.awakari.com.ap.brid.gy/post/3mbejff4svch2
automation · seen · 2026-01-01T13:48:01.401783+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mbedsfdtok2o
automation · seen · 2026-01-01T12:07:45.193435+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitycipher.bsky.social/post/3mbdq6qp7bu2i
automation · seen · 2026-01-01T06:16:44.694225+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mbddfmocjv2p
automation · seen · 2026-01-01T02:27:57.144220+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mbd7u6pr7h2a
automation · seen · 2026-01-01T01:24:30.747083+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mbcraiwf5a2t
automation · seen · 2025-12-31T21:03:12.943973+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115814362168463775
automation · seen · 2025-12-31T13:15:23.090438+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/31/us-australia-say-mongobleed-bug.html
automation · seen · 2025-12-31T12:15:38+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pentest-tools.com/post/3mbbqrvg2lk2h
automation · seen · 2025-12-31T11:22:12.578512+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pentest-tools.com/post/3mbbqrsfplc2h
automation · seen · 2025-12-31T11:22:11.630151+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3mbblkh44kry2
automation · seen · 2025-12-31T09:49:13.759352+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercodenews.bsky.social/post/3mbbl4xxwfk2z
automation · seen · 2025-12-31T09:40:57.346485+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3mbbjf3phdj2p
automation · seen · 2025-12-31T09:09:43.278486+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bluesky.awakari.com/post/3mbb3qdcbov2n
automation · seen · 2025-12-31T05:05:26.647444+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mbaymmsomk2r
automation · seen · 2025-12-31T04:09:44.298963+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/solidot.bsky.social/post/3mbarfwhx5v2b
automation · seen · 2025-12-31T02:00:45.344394+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/MongoDB.activitypub.awakari.com.ap.brid.gy/post/3mbadrwgix2p2
automation · seen · 2025-12-30T21:57:00.304797+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbadnlp56k24
automation · seen · 2025-12-30T21:54:26.918272+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mbaarllfhi22
automation · seen · 2025-12-30T21:03:00.921276+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/qualysofficial.bsky.social/post/3mba7rtlxsf2l
automation · seen · 2025-12-30T20:45:12.846405+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3mba4cwba2p2m
automation · seen · 2025-12-30T19:43:25.452969+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3mb7vd62twx2q
automation · seen · 2025-12-30T17:38:03.233456+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3mb7tixmtl32m
automation · seen · 2025-12-30T17:05:30.599884+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mb7rvo4m2s2o
automation · seen · 2025-12-30T16:36:49.258969+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/defendopsdiaries/statuses/115809084918203540
automation · seen · 2025-12-30T14:53:18.658834+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/aitldr.bsky.social/post/3mb7jasxxux2p
automation · seen · 2025-12-30T14:02:00.590586+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/aitldr.bsky.social/post/3mb7jaltykq26
automation · seen · 2025-12-30T14:01:52.446156+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberveille-ch.bsky.social/post/3mb7j5gsddb2v
automation · seen · 2025-12-30T14:00:05.481883+00:00
🌐 github.com · github.com
https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/mongodb/cve_2025_14847_mongobleed.rb
automation · seen · 2025-12-30T13:59:48+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/termsofsurrender.bsky.social/post/3mb7hic2qsg2y
automation · seen · 2025-12-30T13:30:22.585273+00:00

CVE-2025-66478

Produit
Publié
seen: 79 exploited: 1
Posts / Sources (80)
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbikve7ovs2q
automation · seen · 2026-01-03T04:25:23.869388+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/lucasjarman/4a3a6e8a06949d49b52b8372bdd656b8
automation · seen · 2026-01-02T00:10:40+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3maveicurkb2u
automation · seen · 2025-12-26T13:10:05.004694+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3marfvlm6uc26
automation · seen · 2025-12-24T23:24:48.496082+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-e40d4570-989b88cdb94f7d04
automation · seen · 2025-12-24T13:07:59.066612+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3map5l6uilk2m
automation · seen · 2025-12-24T01:50:26.348379+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thecascading.bsky.social/post/3mao2tfm46f2f
automation · seen · 2025-12-23T15:28:40.906387+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberveille-ch.bsky.social/post/3majo3swwqf2i
automation · seen · 2025-12-21T21:30:05.548655+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/ThemeHackers/c6223a6ac26b5ce2c1b070c7118b7f4b
automation · seen · 2025-12-18T11:07:09+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker-news-jp.bsky.social/post/3maav7jmo262p
automation · seen · 2025-12-18T09:43:28.926873+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/256e142d3cef52eae89581fd02faff48
automation · seen · 2025-12-16T02:23:45+00:00
🌐 beelzebub.ai · beelzebub.ai
https://beelzebub.ai/blog/threat-huntinga-analysis-of-a-nextjs-exploit-campaign/
clement-fouque · exploited · 2025-12-15T14:06:07.904176+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/4eb81c1bae832e32b05c7475ac33ca2a
automation · seen · 2025-12-15T11:59:42+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/themadarchitect/ea82a060024373a2f5d5b54f9860149c
automation · seen · 2025-12-14T19:32:06+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/themadarchitect/97f2aee0cd5b0258f803cbbde074abe1
automation · seen · 2025-12-14T19:30:00+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/netmarkjp.bsky.social/post/3m7tm3zio2d26
automation · seen · 2025-12-13T02:55:51.022408+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7tjyvczmp23
automation · seen · 2025-12-13T02:18:18.764688+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7t4w3mulc2f
automation · seen · 2025-12-12T22:24:13.915869+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7t4vzmiz22f
automation · seen · 2025-12-12T22:24:12.770344+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7t4vy4ktc2f
automation · seen · 2025-12-12T22:24:11.703492+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7t4vx35ik2f
automation · seen · 2025-12-12T22:24:10.636973+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecsherpa.bsky.social/post/3m7rqtd3tz72w
automation · seen · 2025-12-12T09:15:08.319620+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/alsapalat/36194af2c00fb648441110f7dc343a93
automation · seen · 2025-12-12T05:46:47+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7qzshjbje2f
automation · seen · 2025-12-12T02:23:07.197393+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7qxga5xay2m
automation · seen · 2025-12-12T01:40:25.375033+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7qrq5jfvh25
automation · seen · 2025-12-11T23:58:35.532149+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m7qr6jz52w2u
automation · seen · 2025-12-11T23:48:44.799161+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/technews4869.bsky.social/post/3m7owtt7gp62y
automation · seen · 2025-12-11T06:24:49.071200+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7ouzyrgfe2j
automation · seen · 2025-12-11T05:52:28.011516+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7ojdusgww23
automation · seen · 2025-12-11T02:23:14.539571+00:00
🌐 web ·
MISP/b2de600f-ba5d-596d-ab6d-e16f07adabb2
automation · seen · 2025-12-10T13:32:45+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m7mrwvnmll22
automation · seen · 2025-12-10T09:51:43.480273+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/technews4869.bsky.social/post/3m7m7p7wxsv2u
automation · seen · 2025-12-10T04:25:18.730853+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7lysor63o2w
automation · seen · 2025-12-10T02:21:58.494137+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3m7lgxeq3wz2l
automation · seen · 2025-12-09T21:02:34.538670+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3m7l5bwbn6a62
automation · seen · 2025-12-09T18:10:23.835208+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m7kxtvu4ew25
automation · seen · 2025-12-09T16:32:05.921136+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/secpoint.bsky.social/post/3m7kg4yqob22c
automation · seen · 2025-12-09T11:15:09.123924+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/spynika/20969263b0c40e1ac04287f74fa247fa
automation · seen · 2025-12-09T06:03:04+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7jonz2ks426
automation · seen · 2025-12-09T04:15:04.718776+00:00

CVE-2025-20393 — Cisco Secure Email Gateway and Cisco Secure Email and Web Manager Remote Command Execution Vulnerability

CVSS: 10.0 VLAI: High (confidence: 0.8203) CISA: KEV
Produit
Cisco — Cisco Secure Email; Cisco — Cisco Secure Email and Web Manager
Publié
2025-12-17T16:47:13.128Z
💬 Cisco indique avoir connaissance d’une **vulnérabilité potentielle** associée à **CVE-2025-20393**. À ce stade, l’éditeur **mène une investigation** et **n’a pas encore publié de détails techniques** (produits concernés, conditions d’exploitation, impact, correctifs ou mesures de contournement). Cisco précise qu’il **mettra à jour les informations** au fur et à mesure que de nouveaux éléments seront disponibles.

Aucun acronyme/terme technique spécifique n’est mentionné dans le texte source, donc aucune section “Explications des termes” n’est nécessaire.

Description originale (EN)
Cisco is aware of a potential vulnerability.  Cisco is currently investigating and will update these details as appropriate as more information becomes available.
seen: 79 exploited: 1
Posts / Sources (80)
🔵 Bluesky · bsky.app
https://bsky.app/profile/kpwn.infosec.exchange.ap.brid.gy/post/3maxw33krrao2
automation · seen · 2025-12-27T13:30:15.340349+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mawqq7m4sf2g
automation · seen · 2025-12-27T02:21:54.437016+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3mauja34whs2w
automation · seen · 2025-12-26T05:02:37.078715+00:00
🌐 web ·
MISP/ed7e8b58-93ec-41c5-b15a-81e92c823798
automation · seen · 2025-12-25T22:47:55+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3marpvokz3j2w
automation · seen · 2025-12-25T02:23:45.337192+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/guardian360.bsky.social/post/3mapyygsv6x22
automation · seen · 2025-12-24T10:01:01.930449+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/nilab.mstdn.jp.ap.brid.gy/post/3mapwbk4xdos2
automation · seen · 2025-12-24T09:12:37.815495+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3map7eeffkz2x
automation · seen · 2025-12-24T02:22:25.077138+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3manuctiwip2u
automation · seen · 2025-12-23T13:32:02.727397+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mamz3zkhdz2z
automation · seen · 2025-12-23T05:25:10.568248+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mamoy3lpvm2p
automation · seen · 2025-12-23T02:23:53.501790+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3mam3rfumr52o
automation · seen · 2025-12-22T20:40:23.583814+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3malvffum7r2w
automation · seen · 2025-12-22T18:46:03.811208+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3makgdzb62u2w
automation · seen · 2025-12-22T04:44:10.565781+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mak6noxd4f2u
automation · seen · 2025-12-22T02:26:25.203127+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberveille-ch.bsky.social/post/3majmg645nh2p
automation · seen · 2025-12-21T21:00:05.327093+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3majer4b2542o
automation · seen · 2025-12-21T18:43:03.173878+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/eyalestrin.bsky.social/post/3maimygvzqp2a
automation · seen · 2025-12-21T11:37:38.997696+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersecurity.poliverso.org.ap.brid.gy/post/3maijw2gpteg2
automation · seen · 2025-12-21T10:42:41.982804+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-2f900a84-73ab83706da1f16b
automation · seen · 2025-12-21T10:04:34.894322+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/redhotcyber.bsky.social/post/3maicvqz77y2o
automation · seen · 2025-12-21T08:37:12.191481+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maicnfyyps2i
automation · seen · 2025-12-21T08:32:35.302794+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai4ngucos2i
automation · seen · 2025-12-21T06:45:10.211195+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai3ybvnmc2i
automation · seen · 2025-12-21T06:33:32.543056+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115755584693851031
automation · seen · 2025-12-21T04:07:30.002247+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/LLMs.activitypub.awakari.com.ap.brid.gy/post/3mahrwulp2ov2
automation · seen · 2025-12-21T03:33:36.059475+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bluesky.awakari.com/post/3mahrwsqp5b26
automation · seen · 2025-12-21T03:33:33.497706+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/20/chinese-hackers-targeting-cisco-email.html
automation · seen · 2025-12-21T03:07:41+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3maho7h567p2a
automation · seen · 2025-12-21T02:26:48.221017+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3magtnpwepc2e
automation · seen · 2025-12-20T18:31:48.215595+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3magtnpwdq22e
automation · seen · 2025-12-20T18:31:46.871343+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3magtnm4jc22e
automation · seen · 2025-12-20T18:31:45.563653+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/shadowserver/statuses/115753320652221549
automation · seen · 2025-12-20T18:31:44.698386+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3magjfiwore2i
automation · seen · 2025-12-20T15:28:05.382472+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mag7mg2kh626
automation · seen · 2025-12-20T12:33:16.156500+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3mafzi2rcbs2u
automation · seen · 2025-12-20T10:43:10.005674+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mafqdexmas2f
automation · seen · 2025-12-20T07:59:27.943160+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3mafb6ezlz32j
automation · seen · 2025-12-20T03:28:14.056104+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3maeckdjzzr22
automation · seen · 2025-12-19T18:20:25.401435+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/netsecio.bsky.social/post/3mae2h57ncl2p
automation · seen · 2025-12-19T15:55:12.643258+00:00

CVE-2025-14733 — WatchGuard Firebox iked Out of Bounds Write Vulnerability

CVSS: 9.3 VLAI: Critical (confidence: 0.9902) CISA: KEV
Produit
WatchGuard — Fireware OS
Publié
2025-12-19T00:01:55.722Z
💬 La vulnérabilité **CVE-2025-14733** dans **WatchGuard Fireware OS** est un **écriture hors limites (Out-of-bounds Write)**. Elle pourrait permettre à un attaquant **distant et non authentifié** d’**exécuter du code arbitraire** sur l’équipement. Elle concerne les VPN utilisant **IKEv2** : **Mobile User VPN** et **Branch Office VPN**, **uniquement** lorsque le Branch Office VPN est configuré avec un **pair (peer) de passerelle dynamique** (*dynamic gateway peer*). Versions affectées : **Fireware OS 11.10.2 à 11.12.4_Update1**, **12.0 à 12.11.5**, et **2025.1 à 2025.1.3** (inclus).

Explications des termes

  • Out-of-bounds Write : écriture en mémoire en dehors des limites prévues, pouvant corrompre la mémoire et mener à une compromission.
  • Exécution de code arbitraire (RCE) : capacité pour un attaquant de faire exécuter des instructions de son choix sur la cible.
  • IKEv2 : protocole de négociation/échange de clés utilisé pour établir des tunnels IPsec (VPN).
  • Attaquant non authentifié : l’attaque ne nécessite pas de compte ni de connexion préalable.
  • Dynamic gateway peer : configuration VPN où le pair distant peut avoir une adresse IP variable (passerelle “dynamique”).
Description originale (EN)
An Out-of-bounds Write vulnerability in WatchGuard Fireware OS may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the Mobile User VPN with IKEv2 and the Branch Office VPN using IKEv2 when configured with a dynamic gateway peer.This vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.5 and 2025.1 up to and including 2025.1.3.
seen: 59 exploited: 1
Posts / Sources (60)
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3mb6pzkxufe2m
automation · seen · 2025-12-30T06:30:32.135875+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mb3ryliijd2d
automation · seen · 2025-12-29T02:27:47.722927+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mazbjwq6go2f
automation · seen · 2025-12-28T02:27:56.606944+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mawqq7m4sf2g
automation · seen · 2025-12-27T02:21:54.524409+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/termsofsurrender.bsky.social/post/3masmo7dtdi2n
automation · seen · 2025-12-25T10:58:48.488379+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3map7eeffkz2x
automation · seen · 2025-12-24T02:22:25.382336+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3maobyc3zeg2w
automation · seen · 2025-12-23T17:36:41.322278+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3mao4edgbof2i
automation · seen · 2025-12-23T15:56:03.829971+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115769079875623050
automation · seen · 2025-12-23T13:19:30.208558+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/23/critical-rce-flaw-impacts-over.html
automation · seen · 2025-12-23T12:19:44+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3man3rl265c2r
automation · seen · 2025-12-23T06:12:55.007232+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mamoy3lpvm2p
automation · seen · 2025-12-23T02:23:54.075965+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamlvl6kac2g
automation · seen · 2025-12-23T01:28:51.941844+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3mamhfclnks2h
automation · seen · 2025-12-23T00:08:09.772502+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamh4fgbts2g
automation · seen · 2025-12-23T00:03:10.691668+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamgojuhp22g
automation · seen · 2025-12-22T23:55:37.776261+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamgdapekc2g
automation · seen · 2025-12-22T23:49:05.854813+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3mam72rpdip2z
automation · seen · 2025-12-22T21:39:04.143749+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/al25-020-vulnerability-impacting-watchguard-fireware-os-cve-2025-14733
automation · seen · 2025-12-22T18:37:15+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alexlevberg.bsky.social/post/3malrgeceak2t
automation · seen · 2025-12-22T17:35:06.187897+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alexlevberg.bsky.social/post/3malrgecdbc2t
automation · seen · 2025-12-22T17:35:05.674781+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alexlevberg.bsky.social/post/3malrgec4gk2t
automation · seen · 2025-12-22T17:35:05.147086+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3maldv3vd7w2x
automation · seen · 2025-12-22T13:32:42.281232+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Darkcrai86/76ab396fec8f6cf19343f849f10a89c5
automation · seen · 2025-12-22T11:52:18+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/osanpo.bsky.social/post/3makwvjw44z2x
automation · seen · 2025-12-22T09:40:35.852846+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/defendopsdiaries/statuses/115762452599169243
automation · seen · 2025-12-22T09:14:05.949418+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mak6noxd4f2u
automation · seen · 2025-12-22T02:26:25.632374+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3majnqe5zsb23
automation · seen · 2025-12-21T21:23:41.049302+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3majgtiydf42y
automation · seen · 2025-12-21T19:20:11.754118+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/shadowserver/statuses/115759026528029562
automation · seen · 2025-12-21T18:42:50.229389+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3majeqe6q5s2k
automation · seen · 2025-12-21T18:42:41.797137+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3majeqbolpc2k
automation · seen · 2025-12-21T18:42:39.878214+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shadowserver.bsky.social/post/3majeq7gru22k
automation · seen · 2025-12-21T18:42:38.342286+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mah44ekarg2p
automation · seen · 2025-12-20T21:02:59.901782+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3magibqknwc2w
automation · seen · 2025-12-20T15:08:04.145483+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/eyalestrin.bsky.social/post/3mafz7uqops27
automation · seen · 2025-12-20T10:38:34.469648+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/offseq.bsky.social/post/3mafvoqcjo22n
automation · seen · 2025-12-20T09:35:23.229253+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115751211179012534
automation · seen · 2025-12-20T09:35:16.733947+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3mafb3vvzgy2g
automation · seen · 2025-12-20T03:26:51.722401+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115748244805470377
automation · seen · 2025-12-19T21:00:52.533539+00:00

CVE-2025-66516 — Apache Tika core, Apache Tika parsers, Apache Tika PDF parser module: Update to CVE-2025-54988 to expand scope of artifacts affected

CVSS: 8.4 VLAI: Critical (confidence: 0.4878) CISA: KEV
Produit
Apache Software Foundation — Apache Tika core; Apache Software Foundation — Apache Tika parsers; Apache Software Foundation — Apache Tika PDF parser module
Publié
2025-12-04T16:17:24.980Z
💬 Vulnérabilité critique de type **XXE (XML External Entity)** dans Apache Tika, exploitable sur toutes les plateformes via un **PDF** contenant un fichier **XFA** spécialement conçu. Un attaquant peut injecter des entités externes XML lors du traitement du PDF, ce qui peut entraîner des accès non autorisés à des ressources via l’analyse XML.

Cette CVE décrit la même faille que CVE-2025-54988, mais élargit le périmètre des composants affectés.

  1. Le point d’entrée identifié était tika-parser-pdf-module, mais la faille (et son correctif) se situe dans tika-core : mettre à jour uniquement le module PDF sans passer tika-core en >= 3.2.2 laisse le système vulnérable.
  2. Dans les versions Tika 1.x, le parseur PDF (PDFParser) se trouve dans le module org.apache.tika:tika-parsers, également concerné.

Composants/versions affectés : tika-core (1.13–3.2.1), tika-pdf-module (2.0.0–3.2.1), tika-parsers (1.13–1.28.5).

Explications des termes

  • XXE : injection d’« entités externes » dans du XML, pouvant forcer l’application à lire des ressources externes (fichiers/URLs) lors du parsing.
  • XML : format de données structuré, souvent analysé par des parseurs pouvant interpréter des entités.
  • XFA (XML Forms Architecture) : technologie de formulaires basée sur XML, pouvant être embarquée dans certains PDF.
  • PDFParser : composant de Tika chargé d’analyser le contenu des fichiers PDF.
Description originale (EN)
Critical XXE in Apache Tika tika-core (1.13-3.2.1), tika-pdf-module (2.0.0-3.2.1) and tika-parsers (1.13-1.28.5) modules on all platforms allows an attacker to carry out XML External Entity injection via a crafted XFA file inside of a PDF. 

This CVE covers the same vulnerability as in CVE-2025-54988. However, this CVE expands the scope of affected packages in two ways. 

First, while the entrypoint for the vulnerability was the tika-parser-pdf-module as reported in CVE-2025-54988, the vulnerability and its fix were in tika-core. Users who upgraded the tika-parser-pdf-module but did not upgrade tika-core to >= 3.2.2 would still be vulnerable. 

Second, the original report failed to mention that in the 1.x Tika releases, the PDFParser was in the "org.apache.tika:tika-parsers" module.
seen: 57
Posts / Sources (57)
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mayo25zzxk2s
automation · seen · 2025-12-27T20:39:07.113179+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/patrickcmiller/statuses/115729532250350624
automation · seen · 2025-12-16T13:42:01.478129+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/ap/users/115426718704364579/statuses/115724567191604180
automation · seen · 2025-12-15T16:39:21.132038+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7t4zpp3322i
automation · seen · 2025-12-12T22:26:11.708008+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/angelborroy.bsky.social/post/3m7sbkv2g7c2z
automation · seen · 2025-12-12T14:14:38.642807+00:00
🌐 cyberplace.social · cyberplace.social
https://cyberplace.social/users/GossiTheDog/statuses/115706581664510899
automation · seen · 2025-12-12T12:25:33.987293+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7ojdusgww23
automation · seen · 2025-12-11T02:23:14.626914+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m7npe2pftb2m
automation · seen · 2025-12-10T18:38:04.129948+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m7m7o2642k2r
automation · seen · 2025-12-10T04:25:19.387356+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7lysor63o2w
automation · seen · 2025-12-10T02:21:58.587677+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cysecuritynews.bsky.social/post/3m7ku7qtj6m2a
automation · seen · 2025-12-09T15:27:08.717260+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3m7jyywlijd26
automation · seen · 2025-12-09T07:20:09.977763+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7jm47ipkz2e
automation · seen · 2025-12-09T03:29:19.743328+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7jibfgupm2d
automation · seen · 2025-12-09T02:20:39.207594+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115686401222424642
automation · seen · 2025-12-08T22:53:15.305023+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7j4hfru5k2j
automation · seen · 2025-12-08T22:49:20.041182+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7j33sirnc2j
automation · seen · 2025-12-08T22:24:54.410230+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7j2zepzyn24
automation · seen · 2025-12-08T22:23:31.008876+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/nihonmatsu.bsky.social/post/3m7ik2b6cvs2b
automation · seen · 2025-12-08T17:19:48.714066+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/nihonmatsu.bsky.social/post/3m7ik2b624k2b
automation · seen · 2025-12-08T17:19:48.183999+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7hue5t67t2w
automation · seen · 2025-12-08T10:51:36.882085+00:00
🌐 cyberplace.social · cyberplace.social
https://cyberplace.social/users/GossiTheDog/statuses/115682732072274739
automation · seen · 2025-12-08T07:20:18.827180+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3m7grtihk5q26
automation · seen · 2025-12-08T00:33:51.380664+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3m7ggculmfv2n
automation · seen · 2025-12-07T21:07:41.911773+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3m7fthliifs2s
automation · seen · 2025-12-07T15:30:19.440667+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pvynckier.bsky.social/post/3m7fawz5ixc2t
automation · seen · 2025-12-07T09:58:59.828093+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/allsafeus.bsky.social/post/3m7f6a3r4r62g
automation · seen · 2025-12-07T09:10:18.801922+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/eyalestrin.bsky.social/post/3m7f3hjkye32n
automation · seen · 2025-12-07T08:20:46.793237+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3m7evtkinzg2g
automation · seen · 2025-12-07T06:40:08.347685+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7ehnudonx2d
automation · seen · 2025-12-07T02:26:25.363258+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3m7efn62e2s2s
automation · seen · 2025-12-07T01:50:14.172741+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m7dgt3cpxe2g
automation · seen · 2025-12-06T16:38:46.672941+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m7ddt3yupg27
automation · seen · 2025-12-06T15:45:06.937535+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m7dc76atat2m
automation · seen · 2025-12-06T15:16:04.033290+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m7cyxeyyog2r
automation · seen · 2025-12-06T12:30:38.913534+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/ninjaowl.ai/post/3m7cvufnis62c
automation · seen · 2025-12-06T11:35:17.273820+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersecurity.poliverso.org.ap.brid.gy/post/3m7cltu36kc42
automation · seen · 2025-12-06T08:36:08.016053+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-6bdcd230-c43a48e1e65c0d52
automation · seen · 2025-12-06T08:35:51.001818+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/offseq.bsky.social/post/3m7cbpjkliy2p
automation · seen · 2025-12-06T05:34:38.868161+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115670992562500095
automation · seen · 2025-12-06T05:34:38.091212+00:00

CVE-2025-59718

CVSS: 9.1 VLAI: Critical (confidence: 0.8162) CISA: KEV
Produit
Fortinet — FortiSwitchManager; Fortinet — FortiProxy; Fortinet — FortiOS
Publié
2025-12-09T17:20:11.783Z
💬 CVE-2025-59718 concerne une **mauvaise vérification d’une signature cryptographique** dans plusieurs versions de **Fortinet FortiOS**, **FortiProxy** et **FortiSwitchManager**. Cette faiblesse permet à un attaquant **non authentifié** de **contourner l’authentification de connexion FortiCloud SSO**. Le contournement se fait en envoyant une **réponse SAML** spécialement conçue (« crafted SAML response message »), exploitant la vérification insuffisante de la signature. Produits/versions affectés : FortiOS 7.6.0–7.6.3, 7.4.0–7.4.8, 7.2.0–7.2.11, 7.0.0–7.0.17 ; FortiProxy 7.6.0–7.6.3, 7.4.0–7.4.10, 7.2.0–7.2.14, 7.0.0–7.0.21 ; FortiSwitchManager 7.2.0–7.2.6, 7.0.0–7.0.5.

Explications des termes

  • SSO (Single Sign-On) : authentification unique permettant d’accéder à plusieurs services avec une seule connexion.
  • FortiCloud : plateforme cloud de Fortinet (gestion/accès à des services Fortinet).
  • SAML (Security Assertion Markup Language) : standard d’échange d’informations d’authentification/autorisation entre un fournisseur d’identité et un service.
  • Signature cryptographique : mécanisme garantissant l’intégrité et l’authenticité d’un message ; une vérification incorrecte peut permettre la falsification.
Description originale (EN)
A improper verification of cryptographic signature vulnerability in Fortinet FortiOS 7.6.0 through 7.6.3, FortiOS 7.4.0 through 7.4.8, FortiOS 7.2.0 through 7.2.11, FortiOS 7.0.0 through 7.0.17, FortiProxy 7.6.0 through 7.6.3, FortiProxy 7.4.0 through 7.4.10, FortiProxy 7.2.0 through 7.2.14, FortiProxy 7.0.0 through 7.0.21, FortiSwitchManager 7.2.0 through 7.2.6, FortiSwitchManager 7.0.0 through 7.0.5 allows an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML response message.
seen: 53
Posts / Sources (53)
🔵 Bluesky · bsky.app
https://bsky.app/profile/pterlisten.bsky.social/post/3mb4h4o652g2q
automation · seen · 2025-12-29T08:45:54.083368+00:00
🌐 social.cologne · social.cologne
https://social.cologne/users/pterlisten/statuses/115801966138060567
automation · seen · 2025-12-29T08:42:54.949095+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pvynckier.bsky.social/post/3maxaehrxy22f
automation · seen · 2025-12-27T07:01:45.886851+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3marpvokz3j2w
automation · seen · 2025-12-25T02:23:45.422619+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3map7eeffkz2x
automation · seen · 2025-12-24T02:22:25.202671+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mamoy3lpvm2p
automation · seen · 2025-12-23T02:23:53.738103+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3mam7irr23c2s
automation · seen · 2025-12-22T21:46:55.304309+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3mam7fscd422y
automation · seen · 2025-12-22T21:45:19.311215+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mak6noxd4f2u
automation · seen · 2025-12-22T02:26:25.433002+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai34ogksk2i
automation · seen · 2025-12-21T06:18:01.727298+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3maho7h567p2a
automation · seen · 2025-12-21T02:26:48.321756+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahlbjd4ec2l
automation · seen · 2025-12-21T01:34:25.067216+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahjubc6522b
automation · seen · 2025-12-21T01:09:00.817157+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahjjepd2k2b
automation · seen · 2025-12-21T01:02:55.943886+00:00
🌐 www.cert.at · www.cert.at
https://www.cert.at/de/warnungen/2025/12/kritische-sicherheitslucken-in-mehreren-fortinet-produkten-forticloud-sso-aktiv-ausgenutzt-updates-verfugbar
automation · seen · 2025-12-19T15:45:27+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3madxvhmbri2u
automation · seen · 2025-12-19T15:09:31.593034+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/shadowserver/statuses/115746159732778871
automation · seen · 2025-12-19T12:10:37.747332+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3madndtv3qs2z
automation · seen · 2025-12-19T12:00:45.109505+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3macfn6iobpv2
automation · seen · 2025-12-19T00:10:20.076234+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/catc0n/statuses/115741274012787863
automation · seen · 2025-12-18T15:28:06.464750+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mab3ilh2kc2s
automation · seen · 2025-12-18T11:35:55.334405+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3maa5jyt34k2j
automation · seen · 2025-12-18T02:39:54.973294+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3maa4i2wdhv23
automation · seen · 2025-12-18T02:20:52.024948+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3ma7wu3ujm32w
automation · seen · 2025-12-18T00:40:12.670086+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3ma7mhhh32i2u
automation · seen · 2025-12-17T21:34:11.243516+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/rapid7.com/post/3ma7kywj34s2w
automation · seen · 2025-12-17T21:08:12.949740+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3ma7kpo465h2l
automation · seen · 2025-12-17T21:03:04.432494+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3ma7gtb5y6h2d
automation · seen · 2025-12-17T19:53:25.316938+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/helpnetsecurity.com/post/3ma6vgships2g
automation · seen · 2025-12-17T14:42:20.839886+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3ma6srynt4s2s
automation · seen · 2025-12-17T13:54:48.308903+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/vexaplus.bsky.social/post/3ma6mq2ew6p2c
automation · seen · 2025-12-17T12:06:21.276058+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3ma6dqdhkloi2
automation · seen · 2025-12-17T09:27:22.388385+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115732531461473691
automation · seen · 2025-12-17T02:24:45.822952+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115730076962531791
automation · seen · 2025-12-16T16:00:33.245157+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/ap/users/115426718704364579/statuses/115730074940635795
automation · seen · 2025-12-16T16:00:06.063661+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115729028277462597
automation · seen · 2025-12-16T11:33:51.254157+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/16/fortinet-fortigate-under-active-attack.html
automation · seen · 2025-12-16T10:33:57+00:00
🌐 thehackernews.com · thehackernews.com
https://thehackernews.com/2025/12/fortinet-fortigate-under-active-attack.html
automation · seen · 2025-12-16T09:58:00+00:00
🌐 advisories.ncsc.nl · advisories.ncsc.nl
https://advisories.ncsc.nl/advisory?id=NCSC-2025-0386
automation · seen · 2025-12-16T09:33:05+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-9bece338-f8e39c4a2473fc7a
automation · seen · 2025-12-16T06:29:11.580384+00:00

CVE-2025-40602

VLAI: High (confidence: 0.9248) CISA: KEV
Produit
SonicWall — SMA1000
Publié
2025-12-18T10:58:41.668Z
💬 CVE-2025-40602 décrit une vulnérabilité d’élévation de privilèges locale dans la console de gestion (AMC) des appliances SonicWall SMA1000. Le problème provient d’un contrôle d’autorisation insuffisant : certaines actions ou accès ne sont pas correctement restreints selon les droits de l’utilisateur. Un attaquant disposant déjà d’un accès local (ou d’une session locale) pourrait exploiter cette faiblesse pour obtenir des privilèges plus élevés que prévu. Cette vulnérabilité concerne spécifiquement l’interface de management de l’équipement, et non un service exposé à distance (selon le texte fourni).

Explications des termes

  • Élévation de privilèges (LPE) : capacité à passer de droits limités à des droits plus élevés (ex. administrateur).
  • Autorisation : mécanisme qui vérifie ce qu’un utilisateur a le droit de faire (à ne pas confondre avec l’authentification).
  • SonicWall SMA1000 : appliance (équipement dédié) de la gamme Secure Mobile Access.
  • AMC (Appliance Management Console) : console/portail d’administration de l’appliance.
Description originale (EN)
A local privilege escalation vulnerability due to insufficient authorization in the SonicWall SMA1000 appliance management console (AMC).
seen: 52 exploited: 1
Posts / Sources (53)
🔵 Bluesky · bsky.app
https://bsky.app/profile/termsofsurrender.bsky.social/post/3mascfsyet42k
automation · seen · 2025-12-25T07:54:53.770895+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/termsofsurrender.bsky.social/post/3mascfcslsd2f
automation · seen · 2025-12-25T07:54:37.026447+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3malcptmtyhy2
automation · seen · 2025-12-22T13:12:06.195148+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mak6noxd4f2u
automation · seen · 2025-12-22T02:26:25.543234+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maicnfyyps2i
automation · seen · 2025-12-21T08:32:35.384091+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maicixpjrs2i
automation · seen · 2025-12-21T08:30:06.279029+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maicd2ivqc2i
automation · seen · 2025-12-21T08:26:54.228431+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai3iwgst22i
automation · seen · 2025-12-21T06:24:58.482158+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai3g5sdak2i
automation · seen · 2025-12-21T06:23:22.492829+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mai2u6k2s22i
automation · seen · 2025-12-21T06:13:11.050653+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw44k23
automation · seen · 2025-12-20T16:34:01.550029+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw35c23
automation · seen · 2025-12-20T16:34:00.821593+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw26223
automation · seen · 2025-12-20T16:34:00.230906+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cvz6s23
automation · seen · 2025-12-20T16:33:59.655202+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cvy7k23
automation · seen · 2025-12-20T16:33:59.077616+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cv6t223
automation · seen · 2025-12-20T16:33:58.461778+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/guardian360.bsky.social/post/3mafsmkrlsl27
automation · seen · 2025-12-20T08:40:23.888519+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mac36lbj5q22
automation · seen · 2025-12-18T21:02:59.741492+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mabzrnfc5c2s
automation · seen · 2025-12-18T20:37:51.480344+00:00
🌐 social.circl.lu · social.circl.lu
https://social.circl.lu/users/circl/statuses/115742383303260012
automation · seen · 2025-12-18T20:10:13.217806+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mabxxpl2mk2s
automation · seen · 2025-12-18T20:05:27.915389+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mabskiidi22s
automation · seen · 2025-12-18T18:28:36.007260+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3mabmil3xp42e
automation · seen · 2025-12-18T16:40:09.359721+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3mablyu4ggk2s
automation · seen · 2025-12-18T16:31:21.519289+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/o2cloud.bsky.social/post/3mabhhqiusg2g
automation · seen · 2025-12-18T15:10:11.584984+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3mabfyvc6vs2y
automation · seen · 2025-12-18T14:44:00.790062+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cve.skyfleet.blue/post/3mabaztje2z2e
automation · seen · 2025-12-18T13:15:06.457662+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/ninjaowl.ai/post/3mab372ingf2n
automation · seen · 2025-12-18T11:30:35.675116+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersecurity.poliverso.org.ap.brid.gy/post/3mab27hrnz332
automation · seen · 2025-12-18T11:13:00.289462+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-bd2e9802-1b74c0e6debd85f8
automation · seen · 2025-12-18T11:11:07.159389+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3maayritubr2m
automation · seen · 2025-12-18T10:47:13.179758+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3maayoq46yf2b
automation · seen · 2025-12-18T10:45:40.549633+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3maat46imda2b
automation · seen · 2025-12-18T09:05:49.940818+00:00
🌐 www.acn.gov.it · www.acn.gov.it
https://www.acn.gov.it/portale/w/sonicwall-rilevato-sfruttamento-della-cve-2025-40602-in-catene-d-attacco
automation · seen · 2025-12-18T08:40:54+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3maal7a2wnf2m
automation · seen · 2025-12-18T06:44:21.502017+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3maac3wsdd52a
automation · seen · 2025-12-18T04:01:27.276178+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115738322934985655
automation · seen · 2025-12-18T02:57:36.737407+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3ma7wxj6zue22
automation · seen · 2025-12-18T00:42:07.953975+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3ma7wwoomdl2w
automation · seen · 2025-12-18T00:41:40.298813+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3ma7wt7twj627
automation · seen · 2025-12-18T00:39:43.775314+00:00

CVE-2025-48633

VLAI: High (confidence: 0.9919) CISA: KEV
Produit
Google — Android
Publié
2025-12-08T16:57:49.260Z
💬 Dans la méthode **hasAccountsOnAnyUser** de **DevicePolicyManagerService.java** (service Android de gestion des politiques d’appareil), une **erreur de logique** permettrait **d’ajouter un “Device Owner” après la phase de provisioning** (configuration initiale de l’appareil). Cette situation peut conduire à une **élévation locale de privilèges**, sans nécessiter de privilèges d’exécution supplémentaires. L’exploitation ne requiert **aucune interaction utilisateur**.

Explications des termes

  • Device Owner : application/entité ayant un contrôle étendu sur l’appareil (politiques de sécurité, restrictions, gestion).
  • Provisioning : étape de configuration/initialisation de l’appareil (souvent lors de la première mise en service ou d’un enrôlement).
  • Élévation de privilèges (EoP) : obtention de droits plus élevés que ceux initialement accordés.
  • Erreur de logique : défaut dans le raisonnement/les conditions du code (pas forcément un bug mémoire), entraînant un comportement non prévu.
Description originale (EN)
In hasAccountsOnAnyUser of DevicePolicyManagerService.java, there is a possible way to add a Device Owner after provisioning due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
seen: 39
Posts / Sources (39)
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maz3aq3ozc2s
automation · seen · 2025-12-28T00:35:36.478605+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cve.skyfleet.blue/post/3m7ir7digdp2u
automation · seen · 2025-12-08T19:27:53.648398+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hnews.southla.social/post/3m7iqiiggnk27
automation · seen · 2025-12-08T19:15:06.761221+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7brb3lpu22p
automation · seen · 2025-12-06T00:40:15.019770+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7bq3sxkwc2l
automation · seen · 2025-12-06T00:19:27.371389+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m774gv4x4224
automation · seen · 2025-12-04T23:22:24.237341+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m77376ekec24
automation · seen · 2025-12-04T23:00:09.331003+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m76bbfnghz2e
automation · seen · 2025-12-04T15:16:05.985105+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3m75orc7gggr2
automation · seen · 2025-12-04T09:45:48.855563+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3m74zgawdvk2p
automation · seen · 2025-12-04T03:23:01.985545+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/uk-nb.bsky.social/post/3m74xstekru2q
automation · seen · 2025-12-04T02:54:13.578546+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74gcl3kjk2y
automation · seen · 2025-12-03T21:40:58.438456+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74g6t4a4s2y
automation · seen · 2025-12-03T21:38:55.196108+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3m74e5q2sr42b
automation · seen · 2025-12-03T21:02:24.641277+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74dkhdetk2y
automation · seen · 2025-12-03T20:51:38.225581+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74dhbl7l22y
automation · seen · 2025-12-03T20:49:51.193900+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/technadu.com/post/3m73pihnghk2j
automation · seen · 2025-12-03T14:52:48.506465+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/technadu/statuses/115656193887869024
automation · seen · 2025-12-03T14:51:08.037463+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3m735lhiirs2t
automation · seen · 2025-12-03T09:32:09.497123+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m72pjmllwc2h
automation · seen · 2025-12-03T05:21:09.936997+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m72o54q2ps2h
automation · seen · 2025-12-03T04:56:17.101140+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3m723mu64zl2x
automation · seen · 2025-12-02T23:24:28.929675+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3m723d475dp2n
automation · seen · 2025-12-02T23:19:01.544749+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115652353105219695
automation · seen · 2025-12-02T22:34:21.222985+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m6zsbaoxmy27
automation · seen · 2025-12-02T20:36:55.563247+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3m6zqd7xsyl2v
automation · seen · 2025-12-02T20:02:14.186205+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m6zlb5va232h
automation · seen · 2025-12-02T18:31:36.947988+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/helpnetsecurity.com/post/3m6z7aud2d22u
automation · seen · 2025-12-02T14:56:45.761510+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kaldata.bsky.social/post/3m6z4cfqwff2r
automation · seen · 2025-12-02T14:03:52.176129+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/guardingpearsof.bsky.social/post/3m6z2cj7jkh2k
automation · seen · 2025-12-02T13:28:09.002731+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m6yzn6ugws2w
automation · seen · 2025-12-02T13:16:12.587417+00:00
🌐 advisories.ncsc.nl · advisories.ncsc.nl
https://advisories.ncsc.nl/advisory?id=NCSC-2025-0379
automation · seen · 2025-12-02T12:25:17+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytcqy4hs2v
automation · seen · 2025-12-02T11:23:06.281097+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytcg33jk2v
automation · seen · 2025-12-02T11:23:05.272784+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytc4pph22v
automation · seen · 2025-12-02T11:23:04.493360+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3m6ysabxve527
automation · seen · 2025-12-02T11:03:43.385271+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m6yni7hjav2m
automation · seen · 2025-12-02T09:38:40.623057+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/tomcat/statuses/115649279605179618
automation · seen · 2025-12-02T09:32:43.081503+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115646657177918322
automation · seen · 2025-12-01T22:25:48.259007+00:00

CVE-2025-59374

CVSS: 9.3 VLAI: Critical (confidence: 0.9295) CISA: KEV
Produit
ASUS — live update
Publié
2025-12-17T04:27:06.885Z
💬 Certaines versions du client **ASUS Live Update** ont été distribuées avec des **modifications non autorisées**, introduites à la suite d’une **compromission de la chaîne d’approvisionnement (supply chain)**. Ces versions altérées pouvaient amener des appareils répondant à des **conditions de ciblage spécifiques** à exécuter des **actions non prévues**. Seuls les appareils qui remplissaient ces conditions **et** qui avaient installé les versions compromises étaient concernés. Le client Live Update est **en fin de support (EOS)** depuis **octobre 2021** ; selon l’éditeur, **aucun appareil ou produit actuellement supporté** n’est affecté. La mention **« UNSUPPORTED WHEN ASSIGNED »** indique que la CVE a été attribuée à un produit **déjà non supporté** au moment de l’attribution.

Explications des termes

  • Supply chain compromise : attaque visant un fournisseur ou un canal de distribution pour livrer un logiciel modifié aux utilisateurs.
  • Build (version compilée) : paquet logiciel généré/compilé et distribué aux utilisateurs.
  • Conditions de ciblage : critères utilisés pour ne déclencher le comportement que sur certains appareils.
  • EOS (End-of-Support) : fin de support ; plus de correctifs ni de mises à jour de sécurité fournis.
Description originale (EN)
"UNSUPPORTED WHEN ASSIGNED" Certain versions of the ASUS Live Update client were distributed with unauthorized modifications introduced through a supply chain compromise. The modified builds could cause devices meeting specific targeting conditions to perform unintended actions. Only devices that met these conditions and installed the compromised versions were affected. The Live Update client has already reached End-of-Support (EOS) in October 2021, and no currently supported devices or products are affected by this issue.
seen: 39
Posts / Sources (39)
🔵 Bluesky · bsky.app
https://bsky.app/profile/bolhasec.com/post/3mbhcwhrcu42y
automation · seen · 2026-01-02T16:30:19.589175+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mb3ryliijd2d
automation · seen · 2025-12-29T02:27:47.805831+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mazbjwq6go2f
automation · seen · 2025-12-28T02:27:56.803929+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/ahmandonk.bsky.social/post/3mapno4lpgp2y
automation · seen · 2025-12-24T06:38:24.389957+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3mantnkektq27
automation · seen · 2025-12-23T13:20:08.587734+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3man6cdguyk2o
automation · seen · 2025-12-23T06:58:04.686368+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3mamoy3lpvm2p
automation · seen · 2025-12-23T02:23:53.850675+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mammh44fqk2g
automation · seen · 2025-12-23T01:38:40.064210+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamlzenrtk2g
automation · seen · 2025-12-23T01:31:00.049541+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mamanqvyuc2g
automation · seen · 2025-12-22T22:07:38.785450+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercodenews.bsky.social/post/3malys5ftuf2z
automation · seen · 2025-12-22T19:46:52.286018+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3malgjw4n4w2y
automation · seen · 2025-12-22T14:20:12.127214+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyber-news-fi.bsky.social/post/3mal4no7pzs2b
automation · seen · 2025-12-22T11:23:24.392817+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/defendopsdiaries/statuses/115762954159419837
automation · seen · 2025-12-22T11:21:40.131622+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3mal4ez45oo23
automation · seen · 2025-12-22T11:18:26.120907+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bleepingcomputer.com/post/3mal3vaqg2k27
automation · seen · 2025-12-22T11:09:38.554245+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberveille-ch.bsky.social/post/3makfktsozr2i
automation · seen · 2025-12-22T04:30:06.193931+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maicnfyyps2i
automation · seen · 2025-12-21T08:32:35.458807+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115755575363524377
automation · seen · 2025-12-21T04:05:07.614355+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/20/cisa-warns-asus-live-update.html
automation · seen · 2025-12-21T03:05:21+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw44k23
automation · seen · 2025-12-20T16:34:01.621518+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw35c23
automation · seen · 2025-12-20T16:34:00.898941+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cw26223
automation · seen · 2025-12-20T16:34:00.320087+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cvz6s23
automation · seen · 2025-12-20T16:33:59.747523+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cvy7k23
automation · seen · 2025-12-20T16:33:59.162191+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/alirezagharib.net/post/3magn3cv6t223
automation · seen · 2025-12-20T16:33:58.557632+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3maebnj2f7t2m
automation · seen · 2025-12-19T18:04:06.954238+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mac36lw27h2f
automation · seen · 2025-12-18T21:03:05.133537+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/sctocs.bsky.social/post/3mabu5qj76c2a
automation · seen · 2025-12-18T18:57:18.964048+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-51e3a85f-8592fbe159860167
automation · seen · 2025-12-18T08:50:35.832004+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3maaiu753we27
automation · seen · 2025-12-18T06:02:25.171952+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3maaimbgke62r
automation · seen · 2025-12-18T05:57:57.510833+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersentinel404.bsky.social/post/3maai4kktzx2g
automation · seen · 2025-12-18T05:49:10.428039+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3maac3wsdd52a
automation · seen · 2025-12-18T04:01:27.356630+00:00
🌐 thehackernews.com · thehackernews.com
https://thehackernews.com/2025/12/cisa-flags-critical-asus-live-update.html
automation · seen · 2025-12-18T04:01:00+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115738322934985655
automation · seen · 2025-12-18T02:57:36.661589+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3ma7wt7twj627
automation · seen · 2025-12-18T00:39:43.858097+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115736851351799576
automation · seen · 2025-12-17T20:43:22.183456+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115733162386998883
automation · seen · 2025-12-17T05:05:14.798594+00:00

CVE-2025-55184

CVSS: 7.5 VLAI: High (confidence: 0.9816) CISA: KEV
Produit
Meta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel
Publié
2025-12-11T20:05:01.328Z
💬 Une vulnérabilité de **déni de service (DoS) avant authentification** affecte **React Server Components** en versions **19.0.0, 19.0.1, 19.1.0, 19.1.1, 19.1.2, 19.2.0 et 19.2.1**, ainsi que les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Le code vulnérable **désérialise de manière non sûre** des charges utiles (payloads) provenant de **requêtes HTTP** envoyées vers des **endpoints de “Server Function”**. Un payload spécialement conçu peut déclencher une **boucle infinie**, ce qui **bloque (hang) le processus serveur**. Conséquence : le serveur peut ne plus répondre correctement et **ne plus servir les requêtes HTTP suivantes**.

Explications des termes

  • Pré-authentification : exploitable sans que l’attaquant ait besoin de se connecter.
  • DoS (Denial of Service / déni de service) : rendre un service indisponible en le surchargeant ou en le bloquant.
  • Désérialisation : reconstruction d’un objet à partir de données reçues (ici via HTTP) ; si elle est “non sûre”, elle peut provoquer des comportements inattendus.
  • Payload : contenu transmis dans une requête, pouvant être malveillant.
  • Endpoint : URL/point d’accès d’une API ou d’une fonction côté serveur.
Description originale (EN)
A pre-authentication denial of service vulnerability exists in React Server Components versions 19.0.0, 19.0.1 19.1.0, 19.1.1, 19.1.2, 19.2.0 and 19.2.1, including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints, which can cause an infinite loop that hangs the server process and may prevent future HTTP requests from being served.
seen: 38 confirmed: 1
Posts / Sources (39)
🔵 Bluesky · bsky.app
https://bsky.app/profile/thecascading.bsky.social/post/3mao7jqj3ix2q
automation · seen · 2025-12-23T16:52:45.511270+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3magj3q4kks2c
automation · seen · 2025-12-20T15:22:36.199022+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3macn2mdz322d
automation · seen · 2025-12-19T02:22:53.438039+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/wardenshield.bsky.social/post/3mac76ouh6s2f
automation · seen · 2025-12-18T22:14:46.199022+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3maae2xgrgs2p
automation · seen · 2025-12-18T04:36:42.144318+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3maa4i2wdhv23
automation · seen · 2025-12-18T02:20:51.736553+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/256e142d3cef52eae89581fd02faff48
automation · seen · 2025-12-16T02:23:45+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/react-security-advisory-av25-834
automation · seen · 2025-12-15T16:10:44+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/casamia918/a23a22296d29116230c41112aec1317e
automation · seen · 2025-12-15T14:33:50+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/casamia918/d66f8a265ccc8ec358beffab20ed4a33
automation · seen · 2025-12-15T14:27:10+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/4eb81c1bae832e32b05c7475ac33ca2a
automation · seen · 2025-12-15T11:59:42+00:00
🌐 seclists.org · seclists.org
https://seclists.org/oss-sec/2025/q4/276
automation · seen · 2025-12-14T18:27:29+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115715626333380839
automation · seen · 2025-12-14T02:45:34.006838+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/13/new-react-rsc-vulnerabilities-enable.html
automation · seen · 2025-12-14T01:45:43+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3m7u4r753ie2y
automation · seen · 2025-12-13T07:54:01.527669+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3m7tq2kwvzo2a
automation · seen · 2025-12-13T04:06:36.960370+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7tmgi75yu2a
automation · seen · 2025-12-13T03:01:41.872001+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7tjyvczmp23
automation · seen · 2025-12-13T02:18:18.678893+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/iortizdezarate.com/post/3m7t7ibxx6s27
automation · seen · 2025-12-12T23:10:05.960376+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker-news-jp.bsky.social/post/3m7t2niky2w2d
automation · seen · 2025-12-12T21:43:29.685103+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7sqblukff2n
automation · seen · 2025-12-12T18:37:53.096248+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/sm.primo.business/post/3m7shiiy6qs2d
automation · seen · 2025-12-12T16:00:44.341538+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115707047280148200
automation · seen · 2025-12-12T14:23:48.034561+00:00
🌐 github.com · github.com
https://github.com/projectdiscovery/nuclei-templates/tree/main/http/cves/2025/CVE-2025-55184.yaml
automation · confirmed · 2025-12-12T12:18:04+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115706143266808732
automation · seen · 2025-12-12T10:33:55.066716+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-c79eab72-2e4a9f98586ddbae
automation · seen · 2025-12-12T07:37:29.123710+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bitboxer.mastodon.social.ap.brid.gy/post/3m7rf4lx2d5o2
automation · seen · 2025-12-12T05:46:06.273318+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/peterrobards.bsky.social/post/3m7rei52ye22f
automation · seen · 2025-12-12T05:34:07.986153+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cve.skyfleet.blue/post/3m7r5chsn6u2q
automation · seen · 2025-12-12T03:25:41.901311+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7qzshjbje2f
automation · seen · 2025-12-12T02:23:07.386391+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3m7qv4sllkx42
automation · seen · 2025-12-12T00:59:24.561452+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qs2rtey22l
automation · seen · 2025-12-12T00:04:32.744974+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115703237383602355
automation · seen · 2025-12-11T22:14:53.583140+00:00
🌐 mstdn.social · mstdn.social
https://mstdn.social/users/jschauma/statuses/115703058651440730
automation · seen · 2025-12-11T21:29:27.259506+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartr5t2v
automation · seen · 2025-12-11T20:51:06.890851+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartp7d2v
automation · seen · 2025-12-11T20:51:06.299034+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartp7c2v
automation · seen · 2025-12-11T20:51:05.710652+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhaqdxuc2v
automation · seen · 2025-12-11T20:51:04.963499+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhaqdtxc2v
automation · seen · 2025-12-11T20:51:04.169377+00:00

CVE-2025-48572

VLAI: High (confidence: 0.9841) CISA: KEV
Produit
Google — Android
Publié
2025-12-08T16:57:07.461Z
💬 La vulnérabilité **CVE-2025-48572** concerne **plusieurs emplacements** où un **contournement des permissions** permettrait de **déclencher des actions en arrière-plan** (sans passer par les contrôles d’autorisation attendus). Un attaquant **local** pourrait ainsi obtenir une **élévation de privilèges** sur le système. L’exploitation ne nécessite **aucun privilège d’exécution supplémentaire** au-delà de ceux déjà disponibles à l’attaquant. Aucune **interaction utilisateur** n’est requise pour déclencher l’exploitation.

Explications des termes

  • Contournement des permissions (permissions bypass) : possibilité d’éviter les contrôles d’accès prévus par le système.
  • Arrière-plan (background) : exécution d’actions sans interface visible ou sans intervention directe de l’utilisateur.
  • Élévation de privilèges (EoP) : obtention de droits plus élevés que ceux initialement accordés (ex. passer d’un compte limité à des droits système).
  • Attaquant local : l’attaquant doit déjà avoir un accès au système (compte, session, ou présence sur l’appareil).
Description originale (EN)
In multiple locations, there is a possible way to launch activities from the background due to a permissions bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
seen: 36
Posts / Sources (36)
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3maz3aq3ozc2s
automation · seen · 2025-12-28T00:35:36.368629+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7brb3lpu22p
automation · seen · 2025-12-06T00:40:14.899542+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m7bq3sxkwc2l
automation · seen · 2025-12-06T00:19:27.248451+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m774gv4x4224
automation · seen · 2025-12-04T23:22:24.145626+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m77376ekec24
automation · seen · 2025-12-04T23:00:09.247668+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m76bbfnghz2e
automation · seen · 2025-12-04T15:16:05.844291+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3m75orc7gggr2
automation · seen · 2025-12-04T09:45:48.741034+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3m74zgawdvk2p
automation · seen · 2025-12-04T03:23:02.055599+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/uk-nb.bsky.social/post/3m74xstekru2q
automation · seen · 2025-12-04T02:54:13.697072+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74gcl3kjk2y
automation · seen · 2025-12-03T21:40:58.516544+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74g6t4a4s2y
automation · seen · 2025-12-03T21:38:55.300599+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3m74e5pycxo25
automation · seen · 2025-12-03T21:02:24.047032+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74dkhdetk2y
automation · seen · 2025-12-03T20:51:38.133954+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3m74dhbl7l22y
automation · seen · 2025-12-03T20:49:51.095137+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/technadu.com/post/3m73pihnghk2j
automation · seen · 2025-12-03T14:52:48.408280+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/technadu/statuses/115656193887869024
automation · seen · 2025-12-03T14:51:07.916738+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3m735lhiirs2t
automation · seen · 2025-12-03T09:32:09.600176+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m72pjmllwc2h
automation · seen · 2025-12-03T05:21:09.847358+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m72o54q2ps2h
automation · seen · 2025-12-03T04:56:17.004845+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3m723mu64zl2x
automation · seen · 2025-12-02T23:24:29.017688+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kitafox.bsky.social/post/3m723d475dp2n
automation · seen · 2025-12-02T23:19:01.454957+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115652353105219695
automation · seen · 2025-12-02T22:34:21.315807+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/concisecyber.bsky.social/post/3m6zsbaoxmy27
automation · seen · 2025-12-02T20:36:55.653886+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3m6zqd7xsyl2v
automation · seen · 2025-12-02T20:02:14.096526+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m6zlb5va232h
automation · seen · 2025-12-02T18:31:37.042088+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/helpnetsecurity.com/post/3m6z7aud2d22u
automation · seen · 2025-12-02T14:56:45.883010+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/kaldata.bsky.social/post/3m6z4cfqwff2r
automation · seen · 2025-12-02T14:03:52.268681+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/guardingpearsof.bsky.social/post/3m6z2cj7jkh2k
automation · seen · 2025-12-02T13:28:09.096514+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m6yzn6ugws2w
automation · seen · 2025-12-02T13:16:12.716717+00:00
🌐 advisories.ncsc.nl · advisories.ncsc.nl
https://advisories.ncsc.nl/advisory?id=NCSC-2025-0379
automation · seen · 2025-12-02T12:25:17+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytcqy4hs2v
automation · seen · 2025-12-02T11:23:06.427707+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytcg33jk2v
automation · seen · 2025-12-02T11:23:05.369918+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/basefortify.bsky.social/post/3m6ytc4pph22v
automation · seen · 2025-12-02T11:23:04.604581+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3m6ysabxve527
automation · seen · 2025-12-02T11:03:43.504041+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/tomcat/statuses/115649279605179618
automation · seen · 2025-12-02T09:32:43.187253+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115646657177918322
automation · seen · 2025-12-01T22:25:48.354302+00:00

CVE-2025-59719

CVSS: 9.1 VLAI: High (confidence: 0.5650) CISA: KEV
Produit
Fortinet — FortiWeb
Publié
2025-12-09T17:20:11.763Z
💬 CVE-2025-59719 concerne Fortinet FortiWeb (8.0.0, 7.6.0 à 7.6.4, 7.4.0 à 7.4.9). La vulnérabilité provient d’une **vérification incorrecte d’une signature cryptographique**. Un attaquant **non authentifié** peut exploiter ce défaut pour **contourner l’authentification** du mécanisme de connexion **FortiCloud SSO**. Le scénario décrit repose sur l’envoi d’un **message de réponse SAML** spécialement conçu (« crafted »), permettant de passer outre le contrôle de login.

Explications des termes

  • SSO (Single Sign-On) : authentification unique permettant d’accéder à plusieurs services avec une seule connexion.
  • SAML (Security Assertion Markup Language) : standard d’échange d’informations d’authentification/autorisation entre un fournisseur d’identité et une application.
  • Signature cryptographique : mécanisme garantissant l’intégrité et l’authenticité d’un message ; si elle est mal vérifiée, un message falsifié peut être accepté.
  • Non authentifié : l’attaquant n’a pas besoin de compte ni de session valide pour tenter l’exploitation.
Description originale (EN)
An improper verification of cryptographic signature vulnerability in Fortinet FortiWeb 8.0.0, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9 may allow an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML response message.
seen: 34 exploited: 1
Posts / Sources (35)
🔵 Bluesky · bsky.app
https://bsky.app/profile/pterlisten.bsky.social/post/3mb4h4o652g2q
automation · seen · 2025-12-29T08:45:54.162753+00:00
🌐 social.cologne · social.cologne
https://social.cologne/users/pterlisten/statuses/115801966138060567
automation · seen · 2025-12-29T08:42:55.024893+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3marpvokz3j2w
automation · seen · 2025-12-25T02:23:45.508910+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3map7eeffkz2x
automation · seen · 2025-12-24T02:22:25.291432+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3mam7irr23c2s
automation · seen · 2025-12-22T21:46:55.392013+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3mam7fscd422y
automation · seen · 2025-12-22T21:45:19.411336+00:00
🌐 arcticwolf.com · arcticwolf.com
https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/
clement-fouque · exploited · 2025-12-22T14:33:01.300326+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahlbjd4ec2l
automation · seen · 2025-12-21T01:34:25.160147+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahjubc6522b
automation · seen · 2025-12-21T01:09:00.941603+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mahjjepd2k2b
automation · seen · 2025-12-21T01:02:56.032835+00:00
🌐 www.cert.at · www.cert.at
https://www.cert.at/de/warnungen/2025/12/kritische-sicherheitslucken-in-mehreren-fortinet-produkten-forticloud-sso-aktiv-ausgenutzt-updates-verfugbar
automation · seen · 2025-12-19T15:45:27+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/shadowserver/statuses/115746159732778871
automation · seen · 2025-12-19T12:10:37.836440+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/giovanni-popolizio.bsky.social/post/3madndtv3qs2z
automation · seen · 2025-12-19T12:00:45.199561+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/2rZiKKbOU3nTafniR2qMMSE0gwZ.activitypub.awakari.com.ap.brid.gy/post/3macfn6iobpv2
automation · seen · 2025-12-19T00:10:20.173703+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securitylab-jp.bsky.social/post/3maa5jyt34k2j
automation · seen · 2025-12-18T02:39:55.058816+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/rapid7.com/post/3ma7kywj34s2w
automation · seen · 2025-12-17T21:08:13.064515+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker.at.thenote.app/post/3ma6srynt4s2s
automation · seen · 2025-12-17T13:54:48.417687+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/vexaplus.bsky.social/post/3ma6mq2ew6p2c
automation · seen · 2025-12-17T12:06:21.376566+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115730076962531791
automation · seen · 2025-12-16T16:00:33.326425+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/ap/users/115426718704364579/statuses/115730074940635795
automation · seen · 2025-12-16T16:00:06.144702+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115729028277462597
automation · seen · 2025-12-16T11:33:51.342673+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/16/fortinet-fortigate-under-active-attack.html
automation · seen · 2025-12-16T10:33:57+00:00
🌐 advisories.ncsc.nl · advisories.ncsc.nl
https://advisories.ncsc.nl/advisory?id=NCSC-2025-0386
automation · seen · 2025-12-16T09:33:05+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-9bece338-f8e39c4a2473fc7a
automation · seen · 2025-12-16T06:29:11.677236+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/al25-019-vulnerabilities-impacting-fortinet-products-forticloud-sso-login-authentication-bypass-cve-2025-59718-cve-2025-59719
automation · seen · 2025-12-15T12:58:40+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/opsmatters.com/post/3m7oshy5ccf2q
automation · seen · 2025-12-11T05:06:35.984851+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/ahmandonk.bsky.social/post/3m7mr6xssqc2o
automation · seen · 2025-12-10T09:38:20.642917+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Darkcrai86/de18a38407f796f037dea71f5c69e2ac
automation · seen · 2025-12-10T08:25:56+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersecurity.poliverso.org.ap.brid.gy/post/3m7mmokrmxgi2
automation · seen · 2025-12-10T08:18:13.184725+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-a8e6500e-56698debb1d6144d
automation · seen · 2025-12-10T08:16:46.911252+00:00
🌐 www.acn.gov.it · www.acn.gov.it
https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-fortinet-aggiornamento
automation · seen · 2025-12-10T08:12:30+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/eyalestrin.bsky.social/post/3m7mewnrc6o2i
automation · seen · 2025-12-10T05:58:56.962765+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7mbq5ji6w2o
automation · seen · 2025-12-10T05:01:37.377801+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m7mbbsynsk2r
automation · seen · 2025-12-10T04:54:16.001494+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/fortinet-security-advisory-av25-821
automation · seen · 2025-12-09T19:53:36+00:00

CVE-2025-8110 — File overwrite in file update API in Gogs

CVSS: 8.7 VLAI: High (confidence: 0.8934) CISA: KEV
Produit
Gogs — Gogs
Publié
2025-12-10T13:23:46.777Z
💬 La vulnérabilité **CVE-2025-8110** concerne une mauvaise gestion des **liens symboliques** (*symbolic links / symlinks*) dans l’API **PutContents** de **Gogs**. En exploitant ce défaut, un attaquant peut manipuler l’écriture de contenu via cette API de façon à viser une cible inattendue à travers un lien symbolique. Cela peut conduire à une **exécution de code en local** (*Local Execution of Code*), c’est‑à‑dire l’exécution de code sur la machine où tourne Gogs, dans le contexte du système affecté.

Explications des termes

  • Lien symbolique (symlink) : “raccourci” au niveau système de fichiers pointant vers un autre fichier ou répertoire.
  • API PutContents : interface permettant d’écrire/mettre à jour du contenu (par ex. un fichier) via une requête applicative.
  • Gogs : logiciel de forge Git auto‑hébergée (gestion de dépôts Git via une application web).
  • Exécution de code en local : exécution de code sur l’hôte cible (pas nécessairement à distance), avec les droits du processus vulnérable.
Description originale (EN)
Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code.
seen: 37 exploited: 1
Posts / Sources (38)
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbiwagxqhs2q
automation · seen · 2026-01-03T07:48:26.656574+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbivrerjuk2q
automation · seen · 2026-01-03T07:40:02.230743+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/getpokemon7.bsky.social/post/3mbir4au5js2q
automation · seen · 2026-01-03T06:16:34.285651+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/smartermsp.bsky.social/post/3ma77nvvfbt2w
automation · seen · 2025-12-17T17:45:09.089811+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7uga3hasu2o
automation · seen · 2025-12-13T10:43:24.380584+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m7sil5f2xb2q
automation · seen · 2025-12-12T16:20:03.953376+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-0122b398-ead7a30f46f5b85a
automation · seen · 2025-12-12T15:59:44.104234+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3m7sffah3fa2y
automation · seen · 2025-12-12T15:23:04.465326+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/aimainainnu.bsky.social/post/3m7r6524lkc2x
automation · seen · 2025-12-12T03:40:34.207842+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3m7qhvb2pwb22
automation · seen · 2025-12-11T21:02:29.857133+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7qgewv7422j
automation · seen · 2025-12-11T20:35:28.411321+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115702790383440072
automation · seen · 2025-12-11T20:21:13.853713+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m7q3qkdfo42x
automation · seen · 2025-12-11T17:25:06.996817+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/eyalestrin.bsky.social/post/3m7q2lezxtr27
automation · seen · 2025-12-11T17:04:19.637173+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/calimegai.bsky.social/post/3m7q2ew4ro32g
automation · seen · 2025-12-11T17:00:43.656535+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m7pzhnr44w2u
automation · seen · 2025-12-11T16:44:20.887409+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3m7pvjjk37n2b
automation · seen · 2025-12-11T15:34:08.935736+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/threatcodex/statuses/115701592582836512
automation · seen · 2025-12-11T15:16:35.959103+00:00
🌐 seclists.org · seclists.org
https://seclists.org/oss-sec/2025/q4/266
automation · seen · 2025-12-11T15:15:15+00:00
🌐 seclists.org · seclists.org
https://seclists.org/oss-sec/2025/q4/265
automation · seen · 2025-12-11T14:35:23+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/jbhall56.bsky.social/post/3m7poq77kq22h
automation · seen · 2025-12-11T13:32:18.047685+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/defendopsdiaries/statuses/115701181776508669
automation · seen · 2025-12-11T13:32:08.430960+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/jbhall56/statuses/115701181799426734
automation · seen · 2025-12-11T13:32:08.335383+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3m7pof7skfb2r
automation · seen · 2025-12-11T13:26:08.008812+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberhub.blog/post/3m7po32jl3w2s
automation · seen · 2025-12-11T13:20:27.337184+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bleepingcomputer.com/post/3m7po2jrjxg2f
automation · seen · 2025-12-11T13:20:09.932932+00:00
🌐 www.wiz.io · www.wiz.io
https://www.wiz.io/blog/wiz-research-gogs-cve-2025-8110-rce-exploit#exploitation-in-the-wild-24
clement-fouque · exploited · 2025-12-11T12:40:10.851608+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bitnewsbot.bsky.social/post/3m7pgpxnbk42y
automation · seen · 2025-12-11T11:08:58.810242+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3m7pfundgjr2u
automation · seen · 2025-12-11T10:53:42.146151+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersentinel404.bsky.social/post/3m7peyt36w72e
automation · seen · 2025-12-11T10:38:08.335457+00:00
🌐 thehackernews.com · thehackernews.com
https://thehackernews.com/2025/12/unpatched-gogs-zero-day-exploited.html
automation · seen · 2025-12-11T09:30:00+00:00
🌐 www.acn.gov.it · www.acn.gov.it
https://www.acn.gov.it/portale/w/gogs-rilevato-sfruttamento-in-rete-di-una-vulnerabilita-zero-day
automation · seen · 2025-12-11T07:36:48+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/crowdcyber.bsky.social/post/3m7oo2pkcmb2j
automation · seen · 2025-12-11T03:47:35.443991+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3m7oas42st723
automation · seen · 2025-12-10T23:50:07.898595+00:00
🌐 seclists.org · seclists.org
https://seclists.org/oss-sec/2025/q4/262
automation · seen · 2025-12-10T22:20:35+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/users/hrbrmstr/statuses/115696439143563635
automation · seen · 2025-12-10T17:26:06.446930+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cve.skyfleet.blue/post/3m7nfazcxjj2g
automation · seen · 2025-12-10T15:37:23.576499+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115695894618278419
automation · seen · 2025-12-10T15:07:31.832147+00:00

CVE-2025-55183

CVSS: 5.3 VLAI: Medium (confidence: 0.9637)
Produit
Meta — react-server-dom-webpack; Meta — react-server-dom-turbopack; Meta — react-server-dom-parcel
Publié
2025-12-11T20:04:48.655Z
💬 Une vulnérabilité de fuite d’informations affecte certaines configurations de **React Server Components** (versions **19.0.0, 19.0.1, 19.1.0, 19.1.1, 19.1.2, 19.2.0, 19.2.1**), notamment via les paquets **react-server-dom-parcel**, **react-server-dom-turbopack** et **react-server-dom-webpack**. Une **requête HTTP** spécialement conçue, envoyée à une **Server Function** vulnérable, peut amener l’application à renvoyer de manière non sûre le **code source de n’importe quelle Server Function**. L’exploitation nécessite qu’il existe au moins une Server Function qui **expose un argument converti en chaîne** (*stringified*), de façon explicite ou implicite.

Explications des termes

  • React Server Components (RSC) : fonctionnalité React permettant d’exécuter certains composants côté serveur et d’envoyer un rendu/flux au client.
  • Server Function : fonction exécutée côté serveur et accessible via le mécanisme RSC (appelée indirectement depuis le client).
  • Requête HTTP : message réseau (ex. GET/POST) envoyé au serveur web.
  • Stringified argument : argument transformé en texte (ex. via conversion en chaîne), pouvant être renvoyé tel quel dans une réponse.
Description originale (EN)
An information leak vulnerability exists in specific configurations of React Server Components versions 19.0.0, 19.0.1 19.1.0, 19.1.1, 19.1.2, 19.2.0 and 19.2.1, including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. A specifically crafted HTTP request sent to a vulnerable Server Function may unsafely return the source code of any Server Function. Exploitation requires the existence of a Server Function which explicitly or implicitly exposes a stringified argument.
seen: 32
Posts / Sources (32)
🌐 gist.github.com · gist.github.com
https://gist.github.com/win3zz/3dfbbd99abf3844a331eefddeb68accd
automation · seen · 2025-12-24T13:37:49+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thecascading.bsky.social/post/3mao7jqj3ix2q
automation · seen · 2025-12-23T16:52:45.716637+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/wardenshield.bsky.social/post/3mac76ouh6s2f
automation · seen · 2025-12-18T22:14:46.301267+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/ThemeHackers/c6223a6ac26b5ce2c1b070c7118b7f4b
automation · seen · 2025-12-18T11:07:09+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3maa4i2wdhv23
automation · seen · 2025-12-18T02:20:51.833582+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/256e142d3cef52eae89581fd02faff48
automation · seen · 2025-12-16T02:23:45+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/react-security-advisory-av25-834
automation · seen · 2025-12-15T16:10:44+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/casamia918/a23a22296d29116230c41112aec1317e
automation · seen · 2025-12-15T14:33:50+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/casamia918/d66f8a265ccc8ec358beffab20ed4a33
automation · seen · 2025-12-15T14:27:10+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/cbardin89/4eb81c1bae832e32b05c7475ac33ca2a
automation · seen · 2025-12-15T11:59:42+00:00
🌐 seclists.org · seclists.org
https://seclists.org/oss-sec/2025/q4/276
automation · seen · 2025-12-14T18:27:29+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115715626333380839
automation · seen · 2025-12-14T02:45:34.185475+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/13/new-react-rsc-vulnerabilities-enable.html
automation · seen · 2025-12-14T01:45:43+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3m7u4r753ie2y
automation · seen · 2025-12-13T07:54:01.606051+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3m7tq2kwvzo2a
automation · seen · 2025-12-13T04:06:37.131529+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/iortizdezarate.com/post/3m7t7ibxx6s27
automation · seen · 2025-12-12T23:10:06.052609+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/bolhasec/6d9b2dd0710c28882a25ef14c283a226
automation · seen · 2025-12-12T21:55:36+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hacker-news-jp.bsky.social/post/3m7t2niky2w2d
automation · seen · 2025-12-12T21:43:29.793567+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3m7sm445ifr2g
automation · seen · 2025-12-12T17:23:14.423020+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/sm.primo.business/post/3m7shiiy6qs2d
automation · seen · 2025-12-12T16:00:44.217949+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115706143266808732
automation · seen · 2025-12-12T10:33:55.171555+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-c79eab72-2e4a9f98586ddbae
automation · seen · 2025-12-12T07:37:29.298902+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bitboxer.mastodon.social.ap.brid.gy/post/3m7rf4lx2d5o2
automation · seen · 2025-12-12T05:46:06.345227+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/peterrobards.bsky.social/post/3m7rei52ye22f
automation · seen · 2025-12-12T05:34:08.121862+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cyberkendra.com/post/3m7r4nrbdfc2l
automation · seen · 2025-12-12T03:14:11.842025+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3m7qzshjbje2f
automation · seen · 2025-12-12T02:23:07.283790+00:00
🌐 mstdn.social · mstdn.social
https://mstdn.social/users/jschauma/statuses/115703058651440730
automation · seen · 2025-12-11T21:29:27.165953+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartr5t2v
automation · seen · 2025-12-11T20:51:06.969675+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartp7d2v
automation · seen · 2025-12-11T20:51:06.380611+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhartp7c2v
automation · seen · 2025-12-11T20:51:05.793682+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhaqdxuc2v
automation · seen · 2025-12-11T20:51:05.050118+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/react.dev/post/3m7qhaqdtxc2v
automation · seen · 2025-12-11T20:51:04.269937+00:00

CVE-2015-2051

VLAI: High (confidence: 0.6282) CISA: KEV
Produit
n/a — n/a
Publié
2015-02-23T17:00:00.000Z
💬 Le routeur D-Link DIR-645 (filaire/sans fil), révision Ax, avec le firmware 1.04b12 ou antérieur, présente une vulnérabilité permettant à un attaquant distant d’exécuter des commandes arbitraires sur l’équipement. L’attaque passe par l’envoi d’une requête utilisant l’action **GetDeviceSettings** vers l’interface **HNAP** du routeur. En exploitant cette action, l’attaquant peut injecter et faire exécuter des commandes système, ce qui correspond à une exécution de commandes à distance.

Explications des termes

  • Firmware : logiciel interne embarqué dans l’équipement (ici, le routeur).
  • HNAP (Home Network Administration Protocol) : protocole/Interface d’administration réseau utilisé par certains routeurs pour la gestion à distance.
  • GetDeviceSettings : action/commande de l’interface HNAP visant à récupérer des paramètres de l’appareil.
  • Exécution de commandes arbitraires : capacité à faire exécuter au système des commandes choisies par l’attaquant (commande système).
Description originale (EN)
The D-Link DIR-645 Wired/Wireless Router Rev. Ax with firmware 1.04b12 and earlier allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.
exploited: 40 seen: 40
Posts / Sources (80)
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-02)
automation · exploited · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-02)
automation · seen · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-01)
automation · seen · 2026-01-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-01)
automation · exploited · 2026-01-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-31)
automation · seen · 2025-12-31T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-31)
automation · exploited · 2025-12-31T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-30)
automation · seen · 2025-12-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-30)
automation · exploited · 2025-12-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-29)
automation · seen · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-29)
automation · exploited · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-28)
automation · seen · 2025-12-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-28)
automation · exploited · 2025-12-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-27)
automation · seen · 2025-12-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-27)
automation · exploited · 2025-12-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-26)
automation · seen · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-26)
automation · exploited · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-25)
automation · exploited · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-25)
automation · seen · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-24)
automation · seen · 2025-12-24T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-24)
automation · exploited · 2025-12-24T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-23)
automation · seen · 2025-12-23T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-23)
automation · exploited · 2025-12-23T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-22)
automation · exploited · 2025-12-22T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-22)
automation · seen · 2025-12-22T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-21)
automation · seen · 2025-12-21T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-21)
automation · exploited · 2025-12-21T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-20)
automation · seen · 2025-12-20T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-20)
automation · exploited · 2025-12-20T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-19)
automation · seen · 2025-12-19T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-19)
automation · exploited · 2025-12-19T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-18)
automation · seen · 2025-12-18T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-18)
automation · exploited · 2025-12-18T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-17)
automation · seen · 2025-12-17T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-17)
automation · exploited · 2025-12-17T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-16)
automation · exploited · 2025-12-16T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-16)
automation · seen · 2025-12-16T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-15)
automation · seen · 2025-12-15T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-15)
automation · exploited · 2025-12-15T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-14)
automation · seen · 2025-12-14T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-14)
automation · exploited · 2025-12-14T00:00:00+00:00

CVE-2017-18368

VLAI: Critical (confidence: 0.9004) CISA: KEV
Produit
n/a — n/a
Publié
2019-05-02T16:14:16.000Z
💬 Le routeur **ZyXEL P660HN-T1A** (firmware **TCLinux** versions **7.3.15.0 v001 / 3.40(ULM.0)b31**), distribué par **TrueOnline**, présente une vulnérabilité **d’injection de commandes**. Elle se situe dans la fonctionnalité de **transfert des journaux système à distance** (*Remote System Log forwarding*). Un utilisateur **non authentifié** peut y accéder et exploiter le problème via la page web **ViewLog.asp**. Le vecteur d’attaque mentionné est le paramètre **remote_host**, qui peut être manipulé pour injecter des commandes.

Explications des termes

  • Injection de commandes : possibilité d’exécuter des commandes système en injectant du texte malveillant dans une entrée non correctement filtrée.
  • Non authentifié : l’attaque peut être menée sans identifiant/mot de passe.
  • Remote System Log forwarding : fonction qui envoie les logs (journaux) du routeur vers un hôte distant pour centralisation/supervision.
  • Paramètre (remote_host) : valeur transmise à une page web (ici ViewLog.asp) et utilisée par l’application ; si elle n’est pas validée, elle peut servir de point d’injection.
Description originale (EN)
The ZyXEL P660HN-T1A v1 TCLinux Fw $7.3.15.0 v001 / 3.40(ULM.0)b31 router distributed by TrueOnline has a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user. The vulnerability is in the ViewLog.asp page and can be exploited through the remote_host parameter.
exploited: 40 seen: 40
Posts / Sources (80)
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-02)
automation · exploited · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-02)
automation · seen · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-01)
automation · seen · 2026-01-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2026-01-01)
automation · exploited · 2026-01-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-31)
automation · seen · 2025-12-31T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-31)
automation · exploited · 2025-12-31T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-30)
automation · seen · 2025-12-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-30)
automation · exploited · 2025-12-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-29)
automation · seen · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-29)
automation · exploited · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-28)
automation · seen · 2025-12-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-28)
automation · exploited · 2025-12-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-27)
automation · seen · 2025-12-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-27)
automation · exploited · 2025-12-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-26)
automation · seen · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-26)
automation · exploited · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-25)
automation · exploited · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-25)
automation · seen · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-24)
automation · seen · 2025-12-24T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-24)
automation · exploited · 2025-12-24T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-23)
automation · seen · 2025-12-23T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-23)
automation · exploited · 2025-12-23T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-22)
automation · exploited · 2025-12-22T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-22)
automation · seen · 2025-12-22T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-21)
automation · seen · 2025-12-21T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-21)
automation · exploited · 2025-12-21T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-20)
automation · seen · 2025-12-20T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-20)
automation · exploited · 2025-12-20T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-19)
automation · seen · 2025-12-19T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-19)
automation · exploited · 2025-12-19T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-18)
automation · seen · 2025-12-18T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-18)
automation · exploited · 2025-12-18T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-17)
automation · seen · 2025-12-17T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-17)
automation · exploited · 2025-12-17T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-16)
automation · exploited · 2025-12-16T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-16)
automation · seen · 2025-12-16T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-15)
automation · seen · 2025-12-15T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-15)
automation · exploited · 2025-12-15T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-14)
automation · seen · 2025-12-14T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-14)
automation · exploited · 2025-12-14T00:00:00+00:00

CVE-2025-14174

VLAI: High (confidence: 0.9038) CISA: KEV
Produit
Google — Chrome
Publié
2025-12-12T19:20:41.809Z
💬 Dans Google Chrome sur macOS, avant la version **143.0.7499.110**, une vulnérabilité dans **ANGLE** permet un **accès mémoire hors limites** (*out-of-bounds*). Un attaquant distant peut déclencher ce comportement en faisant ouvrir à la victime une **page HTML spécialement conçue**. Ce type de défaut peut entraîner un comportement imprévisible du navigateur (ex. plantage) et est classé **sévérité “High”** par Chromium.

Explications des termes

  • ANGLE : composant graphique (couche de compatibilité) utilisé par Chrome pour gérer le rendu via des API graphiques.
  • Out-of-bounds / accès mémoire hors limites : lecture/écriture en dehors de la zone mémoire prévue, pouvant provoquer un crash ou d’autres effets indésirables.
  • HTML : langage de base des pages web ; ici, une page “craftée” sert à déclencher la vulnérabilité.
  • Chromium : projet open source sur lequel Google Chrome est basé.
Description originale (EN)
Out of bounds memory access in ANGLE in Google Chrome on Mac prior to 143.0.7499.110 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
seen: 31 exploited: 1
Posts / Sources (32)
🔵 Bluesky · bsky.app
https://bsky.app/profile/opera-security.bsky.social/post/3mab6zjgid22h
automation · seen · 2025-12-18T12:39:06.523715+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/ferramentaslinux.bsky.social/post/3mab5goviws2t
automation · seen · 2025-12-18T12:10:42.798513+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/solidot.bsky.social/post/3ma6ushe7vc2b
automation · seen · 2025-12-17T14:30:50.722128+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bluesky.awakari.com/post/3ma6m7qocjd2h
automation · seen · 2025-12-17T11:57:13.148974+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/buchikuma.bsky.social/post/3ma6ipwwser2n
automation · seen · 2025-12-17T10:54:41.622945+00:00
🌐 support.apple.com · support.apple.com
https://support.apple.com/en-us/125884
clement-fouque · exploited · 2025-12-15T22:16:51.781635+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/apple-security-advisory-av25-837
automation · seen · 2025-12-15T18:28:09+00:00
🌐 social.circl.lu · social.circl.lu
https://social.circl.lu/users/circl/statuses/115724467601871533
automation · seen · 2025-12-15T16:14:00.972840+00:00
🌐 cyber.gc.ca · cyber.gc.ca
https://cyber.gc.ca/en/alerts-advisories/microsoft-edge-security-advisory-av25-832
automation · seen · 2025-12-15T15:42:33+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115723686400449270
automation · seen · 2025-12-15T12:55:20.795226+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/15/apple-fixes-two-zeroday-flaws.html
automation · seen · 2025-12-15T11:55:38+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/users/verbrecher/statuses/115720201828646496
automation · seen · 2025-12-14T22:09:11.441085+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115715286886993205
automation · seen · 2025-12-14T01:19:14.190039+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115715284399686140
automation · seen · 2025-12-14T01:18:36.285050+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/decio/statuses/115712117671837539
automation · seen · 2025-12-13T11:53:16.073814+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/undercode.bsky.social/post/3m7ud364ypz2j
automation · seen · 2025-12-13T09:46:59.589992+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-24ffa59d-f6bd1f54954653f0
automation · seen · 2025-12-13T09:42:13.339011+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/Android.activitypub.awakari.com.ap.brid.gy/post/3m7u7ntwm3ge2
automation · seen · 2025-12-13T08:46:34.512425+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bluesky.awakari.com/post/3m7u7m7umxr2k
automation · seen · 2025-12-13T08:44:55.297424+00:00
🌐 www.acn.gov.it · www.acn.gov.it
https://www.acn.gov.it/portale/w/apple-rilevato-sfruttamento-attivo-di-vulnerabilita-in-webkit
automation · seen · 2025-12-13T08:35:05+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bitnewsbot.bsky.social/post/3m7u4qnpb252b
automation · seen · 2025-12-13T07:53:43.211555+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pigondrugs.bsky.social/post/3m7tprslf5w2a
automation · seen · 2025-12-13T04:01:43.007490+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/DarkWebInformer/statuses/115709232652916760
automation · seen · 2025-12-12T23:39:34.345732+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Darkcrai86/1d06f0db35e47ce235939df02d910afc
automation · seen · 2025-12-12T21:55:45+00:00
🌐 gist.github.com · gist.github.com
https://gist.github.com/Darkcrai86/2417cfb1b55d4188b9c3856d2e3302fc
automation · seen · 2025-12-12T20:46:34+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115708352000214919
automation · seen · 2025-12-12T19:55:36.612073+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/applsec.bsky.social/post/3m7su2tpgsd2z
automation · seen · 2025-12-12T19:45:41.196187+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/applsec/statuses/115708312902658376
automation · seen · 2025-12-12T19:45:39.988187+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/applsec.bsky.social/post/3m7srlmndl22z
automation · seen · 2025-12-12T19:01:24.316980+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/applsec/statuses/115708138694582722
automation · seen · 2025-12-12T19:01:21.705029+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/deskmodder.de/post/3m7rgxz2tjg23
automation · seen · 2025-12-12T06:18:47.937915+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/shiojiri.com/post/3m7raqgof4c2c
automation · seen · 2025-12-12T04:27:53.206980+00:00

CVE-2025-37164

CVSS: 10.0 VLAI: Critical (confidence: 0.9539) CISA: KEV
Produit
Hewlett Packard Enterprise (HPE) — HPE OneView
Publié
2025-12-16T16:30:34.524Z
💬 Une vulnérabilité d’**exécution de code à distance (RCE)** a été identifiée dans **HPE OneView**. Elle peut permettre à un attaquant distant d’exécuter du code sur le système affecté via le réseau, ce qui peut conduire à une compromission de la plateforme si elle est exploitable.

Explications des termes

  • HPE OneView : outil de gestion centralisée d’infrastructure (serveurs, stockage, réseau) de Hewlett Packard Enterprise.
  • RCE (Remote Code Execution) : capacité pour un attaquant d’exécuter des commandes ou du code arbitraire à distance sur une machine vulnérable.
Description originale (EN)
A remote code execution issue exists in HPE OneView.
seen: 30 confirmed: 1
Posts / Sources (31)
🔵 Bluesky · bsky.app
https://bsky.app/profile/PostgreSQL.activitypub.awakari.com.ap.brid.gy/post/3mazw4ilg6362
automation · seen · 2025-12-28T08:36:20.652886+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/termsofsurrender.bsky.social/post/3maqn3b7ty62k
automation · seen · 2025-12-24T16:00:31.553008+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3maqk5kesrc2z
automation · seen · 2025-12-24T15:08:07.337631+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/beikokucyber.bsky.social/post/3mah44enans2d
automation · seen · 2025-12-20T21:03:00.463903+00:00
🌐 github.com · github.com
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/hpe_oneview_rce.rb
automation · seen · 2025-12-19T23:51:36+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/hack4career.com/post/3maedhzllql2q
automation · seen · 2025-12-19T18:36:46.456803+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/thedailytechfeed.com/post/3maeazuesgn2y
automation · seen · 2025-12-19T17:53:04.943317+00:00
🌐 github.com · github.com
https://github.com/projectdiscovery/nuclei-templates/tree/main/http/cves/2025/CVE-2025-37164.yaml
automation · confirmed · 2025-12-19T16:39:28+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/netsecio.bsky.social/post/3mae2ha7ry62z
automation · seen · 2025-12-19T15:55:15.626652+00:00
🐘 Fediverse · mastodon.social
https://mastodon.social/ap/users/115426718704364579/statuses/115747042422772085
automation · seen · 2025-12-19T15:55:08.408516+00:00
🌐 cyberplace.social · cyberplace.social
https://cyberplace.social/users/GossiTheDog/statuses/115746866896615822
automation · seen · 2025-12-19T15:10:30.616528+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3madraxequt2o
automation · seen · 2025-12-19T13:10:41.237200+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3madqnnpu4f2u
automation · seen · 2025-12-19T12:59:57.247404+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/edwardk/statuses/115746327958380635
automation · seen · 2025-12-19T12:53:23.466485+00:00
🌐 threatintel.cc · threatintel.cc
https://threatintel.cc/2025/12/19/hpe-oneview-vulnerable-to-remote.html
automation · seen · 2025-12-19T11:53:41+00:00
🌐 cyberplace.social · cyberplace.social
https://cyberplace.social/users/GossiTheDog/statuses/115745701289876342
automation · seen · 2025-12-19T10:14:09.369621+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/offseq/statuses/115745315435788020
automation · seen · 2025-12-19T08:35:55.280302+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/pmloik.bsky.social/post/3macn2mdz322d
automation · seen · 2025-12-19T02:22:53.706143+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/securityrss.bsky.social/post/3mac6l6wcsn24
automation · seen · 2025-12-18T22:03:44.492280+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/rapid7.com/post/3mabrvqeey22d
automation · seen · 2025-12-18T18:17:01.138118+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3mabi6mkgo72m
automation · seen · 2025-12-18T15:22:59.292977+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosecbriefly.bsky.social/post/3mabhmnc4732o
automation · seen · 2025-12-18T15:12:56.460858+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/cybersentinel404.bsky.social/post/3mabh4x6eyt2y
automation · seen · 2025-12-18T15:04:09.811100+00:00
🌐 thehackernews.com · thehackernews.com
https://thehackernews.com/2025/12/hpe-oneview-flaw-rated-cvss-100-allows.html
automation · seen · 2025-12-18T13:39:00+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/defendopsdiaries/statuses/115740409680221536
automation · seen · 2025-12-18T11:48:17.680171+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/blackhatnews.tokyo/post/3mab3zhk66g2w
automation · seen · 2025-12-18T11:45:21.430095+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/bleepingcomputer.com/post/3mab3j2kffa2y
automation · seen · 2025-12-18T11:36:11.353781+00:00
🔵 Bluesky · bsky.app
https://bsky.app/profile/infosec.skyfleet.blue/post/3maatpxwei72x
automation · seen · 2025-12-18T09:16:52.825780+00:00
🌐 poliverso.org · poliverso.org
https://poliverso.org/objects/0477a01e-12f62d7c-077c63f4f1d9f417
automation · seen · 2025-12-18T09:14:56.895409+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/vuldb/statuses/115735540741211292
automation · seen · 2025-12-17T15:10:03.600728+00:00
🌐 infosec.exchange · infosec.exchange
https://infosec.exchange/users/cR0w/statuses/115730294700387877
automation · seen · 2025-12-16T16:55:55.709502+00:00

CVE-2016-1555

VLAI: Critical (confidence: 0.9889) CISA: KEV
Produit
n/a — n/a
Publié
2017-04-21T15:00:00.000Z
💬 Les scripts PHP **boardData102.php**, **boardData103.php**, **boardDataJP.php**, **boardDataNA.php** et **boardDataWW.php** présents dans certains points d’accès Netgear permettent à un attaquant distant **d’exécuter des commandes arbitraires** sur l’équipement. Cette vulnérabilité affecte **Netgear WN604** avant la version **3.3.3**, ainsi que **WN802Tv2, WNAP210v2, WNAP320, WNDAP350, WNDAP360 et WNDAP660** avant la version **3.5.5.0**. L’impact principal est une **exécution de commandes à distance**, pouvant mener à une compromission du système.

Explications des termes

  • PHP : langage de script côté serveur utilisé pour des pages/fonctions web sur l’équipement.
  • Exécution de commandes arbitraires : capacité pour un attaquant de lancer les commandes de son choix sur le système cible (souvent via l’interface web).
Description originale (EN)
(1) boardData102.php, (2) boardData103.php, (3) boardDataJP.php, (4) boardDataNA.php, and (5) boardDataWW.php in Netgear WN604 before 3.3.3 and WN802Tv2, WNAP210v2, WNAP320, WNDAP350, WNDAP360, and WNDAP660 before 3.5.5.0 allow remote attackers to execute arbitrary commands.
seen: 60 exploited: 20
Posts / Sources (80)
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2026-01-02)
automation · seen · 2026-01-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-31)
automation · seen · 2025-12-31T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-29)
automation · seen · 2025-12-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-28)
automation · seen · 2025-12-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-27)
automation · seen · 2025-12-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-26)
automation · seen · 2025-12-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-25)
automation · seen · 2025-12-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-24)
automation · seen · 2025-12-24T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-23)
automation · seen · 2025-12-23T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-22)
automation · seen · 2025-12-22T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-21)
automation · seen · 2025-12-21T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-20)
automation · seen · 2025-12-20T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-19)
automation · seen · 2025-12-19T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-18)
automation · seen · 2025-12-18T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-17)
automation · seen · 2025-12-17T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-16)
automation · seen · 2025-12-16T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-15)
automation · seen · 2025-12-15T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-14)
automation · seen · 2025-12-14T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-13)
automation · seen · 2025-12-13T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-12)
automation · seen · 2025-12-12T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-10)
automation · seen · 2025-12-10T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-09)
automation · seen · 2025-12-09T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-08)
automation · seen · 2025-12-08T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-07)
automation · seen · 2025-12-07T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-06)
automation · seen · 2025-12-06T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-05)
automation · seen · 2025-12-05T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-05)
automation · exploited · 2025-12-05T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-04)
automation · seen · 2025-12-04T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-12-03)
automation · exploited · 2025-12-03T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-03)
automation · seen · 2025-12-03T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-02)
automation · seen · 2025-12-02T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-12-01)
automation · seen · 2025-12-01T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-30)
automation · seen · 2025-11-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/exploited-vulnerabilities) - (2025-11-30)
automation · exploited · 2025-11-30T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-29)
automation · seen · 2025-11-29T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-28)
automation · seen · 2025-11-28T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-27)
automation · seen · 2025-11-27T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-26)
automation · seen · 2025-11-26T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-25)
automation · seen · 2025-11-25T00:00:00+00:00
🌐 web ·
The Shadowserver (honeypot/common-vulnerabilities) - (2025-11-24)
automation · seen · 2025-11-24T00:00:00+00:00