🐞 CVE les plus discutĂ©es dans le mois de novembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20198 [CVSS 10.0 đŸŸ„] [VLAI High 🟧] Produit : Cisco Cisco IOS XE Software Score CVSS : 10.0 đŸŸ„ EPSS : 0.94069 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 1554.5 Description : Cisco fournit une mise Ă  jour concernant l’enquĂȘte en cours sur l’exploitation observĂ©e de la fonctionnalitĂ© web UI dans le logiciel Cisco IOS XE. Nous mettons Ă  jour la liste des versions corrigĂ©es et ajoutons le Software Checker. Notre enquĂȘte a dĂ©terminĂ© que les acteurs ont exploitĂ© deux vulnĂ©rabilitĂ©s jusqu’alors inconnues. L’attaquant a d’abord exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-20198 pour obtenir un accĂšs initial et a exĂ©cutĂ© une commande de privilĂšge 15 afin de crĂ©er une combinaison utilisateur local et mot de passe. Cela a permis Ă  l’utilisateur de se connecter avec un accĂšs utilisateur normal. L’attaquant a ensuite exploitĂ© un autre composant de la fonctionnalitĂ© web UI, utilisant ce nouvel utilisateur local pour Ă©lever ses privilĂšges au niveau root et Ă©crire un implant dans le systĂšme de fichiers. Cisco a attribuĂ© le numĂ©ro CVE-2023-20273 Ă  cette vulnĂ©rabilitĂ©. La vulnĂ©rabilitĂ© CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnĂ©rabilitĂ© CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343. Date de publication officielle : 16 October 2023 Ă  15h12 Posts Fediverse (18 trouvĂ©s) đŸ—šïž All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE ĂŒber kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-GerĂ€ten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-
 ...

1 dĂ©cembre 2025 Â· 17 min

🐞 CVE les plus discutĂ©es dans la semaine 47

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.48271 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 902.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sous Linux et jusqu’à la version 1.12.4 sous Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (9 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA has added an actively exploited OpenPLC ScadaBR XSS vulnerability (CVE-2021-26829) to its KEV catalog. IOCs: CVE-2021-26829 #CVE202126829 #SCADA #ThreatIntel ...

30 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min
Derniùre mise à jour le: 26 Feb 2026 📝