🐞 CVE les plus discutĂ©es dans la semaine 35

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None âšȘ] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None âšȘ EPSS : 0.00048 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnĂ©rabilitĂ© suivante a Ă©tĂ© corrigĂ©e : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.93213 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant ainsi une situation de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur cet appareil. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es de paquet. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© via le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : provoquer un redĂ©marrage de l’appareil, permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, ou causer une boucle indĂ©finie sur l’appareil affectĂ© entraĂźnant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 Â· 16 min

🐞 CVE les plus discutĂ©es dans la semaine 34

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6543 [CVSS 9.2 đŸŸ„] [VLAI Critical đŸŸ„] Produit : NetScaler ADC Score CVSS : 9.2 đŸŸ„ EPSS : 0.03705 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 2593.0 Description : VulnĂ©rabilitĂ© de dĂ©passement de mĂ©moire entraĂźnant un contrĂŽle d’exĂ©cution non intentionnel et un dĂ©ni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurĂ©s en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 25 juin 2025 Ă  12h49 Posts Fediverse (3 trouvĂ©s) đŸ—šïž Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh ...

31 aoĂ»t 2025 Â· 18 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.90994 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant une condition de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur l’appareil concernĂ©. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es des paquets. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© sur le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : Provoquer le redĂ©marrage de l’appareil, Permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, Causer une boucle indĂ©finie sur l’appareil affectĂ©, dĂ©clenchant un plantage du watchdog. Identifiants de bug Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

24 aoĂ»t 2025 Â· 16 min

ACN: prÚs de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnĂ©rabilitĂ©s et la disponibilitĂ© de preuves de concept publiques continuent de progresser. DonnĂ©e clĂ©: prĂšs de 4 000 CVE ont Ă©tĂ© publiĂ©es en juillet, confirmant une dynamique soutenue de divulgation de vulnĂ©rabilitĂ©s. Tendance notable: une croissance constante des PoC publics est observĂ©e, ce qui rĂ©duit les dĂ©lais de weaponization ⏱, facilitant une exploitation plus rapide des failles aprĂšs leur publication. ...

20 aoĂ»t 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 33

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-3094 [CVSS 10.0 đŸŸ„] [VLAI Critical đŸŸ„] Produit : xz Score CVSS : 10.0 đŸŸ„ EPSS : 0.86124 🟧 VLAI : Critical đŸŸ„ Poids social (Fediverse) : 345.0 Description : Un code malveillant a Ă©tĂ© dĂ©couvert dans les archives sources (tarballs) en amont de xz, Ă  partir de la version 5.6.0. Par une sĂ©rie d’obfuscations complexes, le processus de compilation de liblzma extrait un fichier objet prĂ©compilĂ© Ă  partir d’un fichier de test dĂ©guisĂ© prĂ©sent dans le code source. Ce fichier objet est ensuite utilisĂ© pour modifier des fonctions spĂ©cifiques du code de liblzma. Cela aboutit Ă  une bibliothĂšque liblzma modifiĂ©e qui peut ĂȘtre utilisĂ©e par tout logiciel liĂ© Ă  cette bibliothĂšque, interceptant et modifiant les Ă©changes de donnĂ©es avec celle-ci. Date de publication officielle : 29 mars 2024 Ă  16h51 Posts Fediverse (3 trouvĂ©s) đŸ—šïž nemoℱ đŸ‡ș🇩 – n/d 🚹 Security Alert: Docker Hub still hosts 35+ Linux images compromised with the XZ-Utils backdoor (CVE-2024-3094). This stealthy backdoor can bypass SSH auth & allow root access if exploited. Users urged to avoid outdated images and update to xz-utils 5.6.2+ ASAP! 🔒🐳 #CyberSecurity #Linux #DockerHub https://www.bleepingcomputer.com/news/security/docker-hub-still-hosts-dozens-of-linux-images-with-the-xz-backdoor/#newz ...

19 aoĂ»t 2025 Â· 12 min

Bishop Fox dĂ©montre l’automatisation du patch diffing par LLM, avec des gains de temps massifs

Source: Bishop Fox — Dans un billet de recherche, Bishop Fox prĂ©sente une mĂ©thodologie exploitant des modĂšles de langage pour accĂ©lĂ©rer et fiabiliser le « patch diffing » afin d’orienter la dĂ©couverte de vulnĂ©rabilitĂ©s Ă  partir de correctifs. đŸ§Ș MĂ©thodologie: Les chercheurs combinent Binary Ninja (dĂ©compilation), BinDiff (analyse diffĂ©rentielle) et un prompting itĂ©ratif avec LLM pour classer les fonctions par pertinence vis-Ă -vis de la vulnĂ©rabilitĂ©. L’approche vise Ă  prioriser rapidement les zones de code Ă  auditer aprĂšs l’application d’un patch. ...

17 aoĂ»t 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 31

RĂ©sumĂ© global : Total CVE: 6Exploited: 0Patch dispo: 0Seen: 5CVSS moyen: 5.4 PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability‑Lookup (EPSS, sightings, CWE, rĂ©fĂ©rences). CVE-2025-8088 CVSS 8.4 (HIGH)EPSS n/dseenCWE n/dPoids social 1375.0 ...

10 aoĂ»t 2025 Â· 12 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la rĂ©fĂ©rence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public Ă©valuant la complĂ©tude des donnĂ©es de vulnĂ©rabilitĂ©s CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualitĂ© des donnĂ©es liĂ©e au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. DĂ©sormais, les CNA doivent fournir des dĂ©tails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 aoĂ»t 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2017-9765 Produit : None None Score CVSS : None (None) Poids social : 1000.0 (posts: 1, utilisateurs: 1) Description : Un dĂ©passement d’entier dans la fonction soap_get de Genivia gSOAP 2.7.x et 2.8.x avant la version 2.8.48, telle qu’utilisĂ©e sur les camĂ©ras Axis et autres appareils, permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire ou de provoquer un dĂ©ni de service (dĂ©bordement de tampon basĂ© sur la pile et crash de l’application) via un grand document XML, Ă©galement connu sous le nom de Devil’s Ivy. NOTE : le grand document serait bloquĂ© par de nombreuses configurations de serveurs web courantes sur des ordinateurs Ă  usage gĂ©nĂ©ral. Date de publication : 2017-07-20T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Scott Murray :neurodiversity: (sfba.social) – 2025-07-09T00:07:25Z @Scott Murray :neurodiversity: sur sfba.social 🕒 2025-07-09T00:07:25Z If you have a #Brother #printer, take a quick #security break, so your printer doesn’t get commandeered into a botnet! đŸ–šïžđŸ’Ș1. Check if your printer model is on this list and has updated firmware available:https://support.brother.com/g/s/id/security/CVE-2017-9765.pdf2. If new firmw
 ...

1 aoĂ»t 2025 Â· 6 min
Derniùre mise à jour le: 10 Nov 2025 📝