Az XZ Utils tömörítőeszköz 5.8-as verziója számos teljesítménybeli és biztonsági fejlesztéssel érkezett. A nyílt forráskódú, .xz formátumot kezelő C99-alapú eszközkészlet mostantól még hatékonyabban használható a különböző architektúrákon.
A frissítés a liblzma könyvtár teljesítményét optimalizálja:
A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.
Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813(külső hivatkozás) távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.
A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363(külső hivatkozás) azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.
TP-Link TL-WR845N típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést(külső hivatkozás). A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.
A Google kiadta a 2025. márciusi biztonsági frissítést, amely 43 sebezhetőséget orvosol az Android rendszerben, köztük két, célzott támadásokban kihasznált nulladik napi (zero-day) hibát.
A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.
A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033(külső hivatkozás)). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.
Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.
A Docker Desktop, a népszerű fejlesztői platform, amely lehetővé teszi a konténerizált alkalmazások építését, tesztelését és telepítését különböző környezetekben, mostanra kiadta legújabb frissítését, a Docker Desktop 4.39-et. A legnagyobb újdonság, hogy a korábban bevezetett Docker Desktop CLI mostantól általánosan elérhető. Ez egy jelentős változást jelent a Docker parancssori eszköztárában, különösen a docker desktop logs parancs hozzáadásával, amely a naplók lekérdezését intuitívabbá teszi.
Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.
Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést(külső hivatkozás)2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.
A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.
A CISA KEV (Known Exploited Vulnerabilities) katalógusa, a CVE-2025-23209(külső hivatkozás) azonosítón nyomon követett Craft CMS sebezhetőséggel egészült ki(külső hivatkozás). A kiberbiztonsági ügynökség szerint ez a nemrég javított sebezhetőség jelenleg aktív kihasználás alatt áll.
Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett machine-in-the-middle (MitM) és szolgáltatásmegtagadásos (DoS) támadást tehetnek lehetővé.