CVE

kami911 képe

Gyorsabb dekódolás és biztonságosabb működés

Az XZ Utils tömörítőeszköz 5.8-as verziója számos teljesítménybeli és biztonsági fejlesztéssel érkezett. A nyílt forráskódú, .xz formátumot kezelő C99-alapú eszközkészlet mostantól még hatékonyabban használható a különböző architektúrákon.

A frissítés a liblzma könyvtár teljesítményét optimalizálja:

kami911 képe

Kritikus biztonsági sebezhetőséget találtak a Next.js-ben

A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.

kami911 képe

Biztonsági hiba az AMD Zen processzorokban – az „EntrySign” sebezhetőség

A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.

kami911 képe

Apache Tomcat PUT kérésből teljes irányítás

Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813(külső hivatkozás) távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.

kami911 képe

Frissíts, ha tudsz: aktívan kihasználják a FreeType sérülékenységét

A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363(külső hivatkozás) azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.

kami911 képe

A hackerek TP-Link routereket támadnak – kritikus sebezhetőség veszélyezteti a felhasználókat

TP-Link TL-WR845N  típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést(külső hivatkozás). A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.

A sebezhetőség kihasználásának lépései:

A Google javítja az Android nulladik napi sebezhetőségeit célzott támadásokban

A Google kiadta a 2025. márciusi biztonsági frissítést, amely 43 sebezhetőséget orvosol az Android rendszerben, köztük két, célzott támadásokban kihasznált nulladik napi (zero-day) hibát.

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

kami911 képe

AMD CPU mikrokód aláírási ellenőrzés sérülékenység

A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033(külső hivatkozás)). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.

Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.

kami911 képe

Megjelent a Docker Desktop 4.39 – az új CLI elérhetősége és fontos fejlesztések

A Docker Desktop, a népszerű fejlesztői platform, amely lehetővé teszi a konténerizált alkalmazások építését, tesztelését és telepítését különböző környezetekben, mostanra kiadta legújabb frissítését, a Docker Desktop 4.39-et. A legnagyobb újdonság, hogy a korábban bevezetett Docker Desktop CLI mostantól általánosan elérhető. Ez egy jelentős változást jelent a Docker parancssori eszköztárában, különösen a docker desktop logs parancs hozzáadásával, amely a naplók lekérdezését intuitívabbá teszi.

kami911 képe

Ransomware csoportok kihasználják a Paragon Partition Manager sérülékenységét BYOVD támadásokban

Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.

kami911 képe

Újabb biztonsági sebezhetőségeket fedeztek fel az X.Org X szerverben és az Xwaylandben

Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést(külső hivatkozás) 2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.

kami911 képe

Kihasználták a SonicWall tűzfal sebezhetőségét a PoC exploit közzététele után

A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.

kami911 képe

A CISA figyelmeztetést adott ki, miszerint a Craft CMS egyik sebezhetősége aktív kihasználás alatt áll

A CISA KEV (Known Exploited Vulnerabilities) katalógusa, a CVE-2025-23209(külső hivatkozás) azonosítón nyomon követett Craft CMS sebezhetőséggel egészült ki(külső hivatkozás). A kiberbiztonsági ügynökség szerint ez a nemrég javított sebezhetőség jelenleg aktív kihasználás alatt áll.

kami911 képe

Két hibát javítottak az OpenSSH-ban

Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett machine-in-the-middle (MitM) és szolgáltatásmegtagadásos (DoS) támadást tehetnek lehetővé.

Oldalak

Feliratkozás RSS - CVE csatornájára