CVE's Trending
Laatste update: 10-01-2025 | CVE's Trending
Top 10 CVE's Trending op Sociale Media
De laatste 24 uur zijn er verschillende kritieke kwetsbaarheden (CVE's) trending op sociale media.
De 'hype score' is een cijfer tussen 0 en 100 dat de mate van belangstelling voor een bepaalde kwetsbaarheid (CVE) weergeeft. Het wordt berekend op basis van hoe vaak en in welke mate de kwetsbaarheid wordt besproken in verschillende bronnen, zoals sociale media, nieuwsberichten en andere openbare platforms. Hoe hoger de score, hoe meer aandacht de kwetsbaarheid krijgt, wat kan wijzen op een grotere urgentie of ernst van de dreiging. Deze score helpt beveiligingsteams snel te begrijpen welke kwetsbaarheden potentieel grotere risico's vormen en of ze snel moeten handelen.
# | Trending | Hype-score | Gepubliceerd | Beschrijving |
---|---|---|---|---|
1 | CVE-2023-32434 | 10 | Jun 23, 2023 | Een integer overflow werd opgelost met verbeterde inputvalidatie. Dit probleem is verholpen in watchOS 9.5.2, macOS Big Sur 11.7.8, iOS 15.7.7 en iPadOS 15.7.7, macOS Monterey 12.6.7, watchOS 8.8.1, iOS 16.5.1 en iPadOS 16.5.1, macOS Ventura 13.4.1. Een app kan mogelijk willekeurige code uitvoeren met kernelbevoegdheden. Apple is op de hoogte van een melding dat dit probleem mogelijk actief werd misbruikt tegen versies van iOS die vóór iOS 15.7 zijn uitgebracht. |
2 | CVE-2024-30078 | 5 | Jun 11, 2024 | Windows Wi-Fi Driver Remote Code Execution Vulnerability |
3 | CVE-2024-49113 | 4 | Dec 12, 2024 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability |
4 | CVE-2024-43452 | 3 | Nov 12, 2024 | Windows Registry Elevation of Privilege Vulnerability |
5 | CVE-2024-10957 | 2 | Jan 4, 2025 | De UpdraftPlus: WP Backup & Migration Plugin voor WordPress is kwetsbaar voor PHP Object Injection in alle versies van 1.23.8 tot 1.24.11 via deserialisatie van onbetrouwbare invoer in de functie 'recursive_unserialized_replace'. Dit maakt het mogelijk voor niet-geauthenticeerde aanvallers om een PHP-object in te voegen. Er is geen bekende POP-keten aanwezig in de kwetsbare software, wat betekent dat deze kwetsbaarheid geen impact heeft tenzij een andere plugin of thema met een POP-keten op de site is geïnstalleerd. Als een POP-keten aanwezig is via een extra plugin of thema op het doelapparaat, kan de aanvaller mogelijk acties uitvoeren zoals het verwijderen van willekeurige bestanden, het ophalen van gevoelige gegevens of het uitvoeren van code, afhankelijk van de aanwezige POP-keten. Een beheerder moet een zoek- en vervangactie uitvoeren om de exploit te activeren. |
6 | CVE-2024-50264 | 2 | Nov 19, 2024 | In de Linux-kernel is de volgende kwetsbaarheid opgelost: vsock/virtio: Initialisatie van de "dangling pointer" die optreedt in vsk->trans. Tijdens loopbackcommunicatie kan een dangling pointer worden aangemaakt in vsk->trans, wat mogelijk kan leiden tot een Use-After-Free conditie. Dit probleem is opgelost door vsk->trans op NULL in te stellen. |
7 | CVE-2024-3080 | 1 | Jun 14, 2024 | Bepaalde ASUS-routermodellen hebben een authenticatie-bypass-kwetsbaarheid, waardoor niet-geauthenticeerde externe aanvallers het apparaat kunnen inloggen. |
8 | CVE-2024-50379 | 1 | Dec 17, 2024 | Tijd-van-controle Tijd-van-gebruik (TOCTOU) Race Condition-kwetsbaarheid tijdens JSP-compilatie in Apache Tomcat maakt het mogelijk om RCE uit te voeren op hoofdletterongevoelige bestandssystemen wanneer de standaard servlet is ingeschakeld voor schrijven (niet-standaard configuratie). Dit probleem beïnvloedt Apache Tomcat: van 11.0.0-M1 tot 11.0.1, van 10.1.0-M1 tot 10.1.33, van 9.0.0.M1 tot 9.0.97. Gebruikers wordt aangeraden om te upgraden naar versie 11.0.2, 10.1.34 of 9.0.98, die het probleem oplost. |
9 | CVE-2024-43405 | 1 | Sep 4, 2024 | Nuclei is een kwetsbaarheidsscanner die wordt aangedreven door YAML-gebaseerde sjablonen. Vanaf versie 3.0.0 en vóór versie 3.3.2, kan een kwetsbaarheid in het sjabloon-handtekeningcontrole systeem van Nuclei een aanvaller in staat stellen om de handtekeningcontrole te omzeilen en mogelijk kwaadaardige code uit te voeren via een aangepast codesjabloon. De kwetsbaarheid is aanwezig in het handtekeningcontroleproces van het sjabloon, specifiek in het `signer`-pakket. De kwetsbaarheid ontstaat door een discrepantie tussen hoe het handtekeningcontroleproces en de YAML-parser omgaan met nieuwe regeltekens, gecombineerd met de manier waarop meerdere handtekeningen worden verwerkt. Dit stelt een aanvaller in staat om kwaadaardige inhoud in een sjabloon in te voegen terwijl de geldige handtekening voor het onschadelijke deel van het sjabloon behouden blijft. CLI-gebruikers worden getroffen als ze aangepaste codesjablonen uitvoeren van niet-geverifieerde bronnen. Dit omvat sjablonen die door derden zijn gemaakt of verkregen uit niet-geverifieerde repositories. SDK-gebruikers worden getroffen als ze ontwikkelaars zijn die Nuclei integreren in hun platformen, vooral als ze de uitvoering van aangepaste codesjablonen door eindgebruikers toestaan. De kwetsbaarheid is opgelost in Nuclei v3.3.2. Gebruikers wordt sterk aangeraden om naar deze versie te upgraden om het beveiligingsrisico te verlagen. Als tussenoplossing moeten gebruikers vermijden om aangepaste sjablonen te gebruiken als ze niet onmiddellijk kunnen upgraden. Alleen vertrouwde, geverifieerde sjablonen mogen worden uitgevoerd. Gebruikers die niet kunnen upgraden naar Nuclei, wordt aangeraden om de uitvoering van aangepaste codesjablonen uit te schakelen als tijdelijke oplossing. |
10 | CVE-2023-45866 | 1 | Dec 8, 2023 | Bluetooth HID Hosts in BlueZ kunnen mogelijk een niet-geauthenticeerd Peripheral-role HID-apparaat toestaan om een versleutelde verbinding tot stand te brengen en HID-toetsenbordrapporten te accepteren, wat mogelijk de injectie van HID-berichten toestaat wanneer er geen gebruikersinteractie heeft plaatsgevonden in de Central-role om dergelijke toegang te autoriseren. Een voorbeeld van een getroffen pakket is bluez 5.64-0ubuntu1 in Ubuntu 22.04LTS. LET OP: in sommige gevallen zou een mitigatie voor CVE-2020-0556 al deze Bluetooth HID Hosts-kwetsbaarheid hebben opgelost. |