A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.
A támadók aktívan kihasználták az OttoKit(korábban SureTriggers) WordPress beépülő modul két kritikus sérülékenységét. Az egyik a CVE-2025-27007 (CVSS pontszám: 9.8) azonosítón nyomon követett jogosultság kiterjesztési sebezhetőség, amely a bővítmény 1.0.82-es és korábbi verzióit érinti.
Az SAP közzétette a CVE-2025-31324 azonosítójú hitelesítést nem igénylő fájlfeltöltési (unauthenticated file upload) sérülékenységet, amely az SAP NetWeaver Visual Composer, azon belül is a Metadata Uploader komponensét érinti.
A Commvault, az egyik vezető vállalati adatmentési platform nyilvánosságra hozta, hogy egy ismeretlen támadó sikeresen behatolt aCommvault Microsoft Azure-alapú környezetébe. A támadás során egy korábban nem ismert, 0day sérülékenységet használtak ki, amely a Commvault Web Server komponensében található.
A kiberbiztonsági szakemberek újabb kritikus sérülékenységekre hívták fel a figyelmet az Apple AirPlay protokolljában és az AirPlay SDK-ban. Az Oligo Security kutatói által felfedezett, AirBorne gyűjtőnéven ismertté vált hibák 23 különböző sebezhetőséget tartalmaznak.
Az NVIDIA friss biztonsági közleményében egy új sebezhetőségre hívta fel a figyelmet Linux rendszereken használt grafikus kártya-illesztőprogramjaikban. A CVE-2025-23244 azonosítójú hiba komoly kockázatot jelenthet, ezért minden érintett felhasználónak javasolt a mielőbbi frissítés.
A CISA figyelmeztetést adott ki az a SonicWall Secure Mobile Access (SMA) 100 sorozatú eszközök ellen irányuló támadásokkal kapcsolatban. Az érintett rendszerek egy távoli kódfuttatásra alkalmas, magas kockázatú sérülékenységet tartalmaznak, amely lehetőséget biztosít támadók számára a rendszer kompromittálására, minimális jogosultság és alacsony támadási komplexitás mellett.
A világ egyik fontos kiberbiztonsági adatbázisa, a Common Vulnerabilities and Exposures (CVE) jövője kérdésessé vált, miután a Reuters jelentése szerint az amerikai kormány április 17-én megszünteti a finanszírozását. A MITRE által fenntartott rendszer kulcsfontosságú szerepet tölt be a sérülékenységek azonosításában és kezelésében világszerte – leállása súlyos zavarokat idézhet elő az informatikai védelem területén.
A Fortinet egy kritikus biztonsági résre figyelmeztet, amely a FortiSwitch termékcsaládot érinti. A CVE-2024-48887 azonosítójú sebezhetőség a CVSS (Common Vulnerability Scoring System) szerint 9.3-as pontszámot kapott a 10-ből és sürgős intézkedést igényel.
A PCAutomotive biztonsági kutatói a Black Hat Asia 2025 konferencián mutatták be, miként tudták távolról átvenni egy 2020-as gyártású, második generációs Nissan Leaf elektromos jármű teljes szoftveres és részben fizikai irányítását. A több lépcsős támadási lánc nemcsak megfigyelést, hanem kritikus járműfunkciók manipulálását is lehetővé tette.
A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401 azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.
Javasolt mielőbb frissíteni az Androidos rendszereket, ugyanis a Google által kiadott áprilisi biztonsági frissítéssel összesen 62 darab sérülékenység, köztük két, célzott támadások során is kihasznált, zero day sebezhetőség (CVE-2024-53197, CVE-2024-53150) is javításra került.
Az XZ Utils tömörítőeszköz 5.8-as verziója számos teljesítménybeli és biztonsági fejlesztéssel érkezett. A nyílt forráskódú, .xz formátumot kezelő C99-alapú eszközkészlet mostantól még hatékonyabban használható a különböző architektúrákon.
A frissítés a liblzma könyvtár teljesítményét optimalizálja:
A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.