sebezhetőség

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

Súlyos Bluetooth sebezhetőség teszi lehallgathatóvá a népszerű fejhallgatókat

Egy újonnan felfedezett, kritikus Bluetooth-sebezhetőség többmillió fejhallgatót és fülhallgatót érint világszerte, lehetővé téve támadók számára a lehallgatást, memóriakiolvasást és a csatlakozások eltérítését. A problémát olyan neves gyártók eszközeiben azonosították, mint a Sony, JBL, Bose vagy Marshall, de még nincs átfogó javítás a hibákra.

kami911 képe

12 sérülékenységet fedezett fel az AI az OpenSSL-ben

A nyílt forráskódú kriptográfiai könyvtárak biztonsága alapvető fontosságú az elektronikus kommunikáció, a digitális azonosítás és a kritikus informatikai rendszerek védelme szempontjából. Ezek közül is kiemelkedik az OpenSSL, amely a biztonságos online kommunikáció globális infrastruktúrájának alapját képzi.

kami911 képe

Nemrég javított Microsoft Office hibát használnak támadásaikhoz az orosz hackerek

Az ukrán CERT (CERT-UA) szerint az Oroszországhoz köthető kiberbűnözői csoportok egy olyan Microsoft Office sebezhetőség (CVE-2026-21509) kihasználásával hajtanak végre rosszindulatú műveleteket, amelynek javítására sürgősségi, soron kívüli frissítést adott ki a Microsoft még január 26-án. A sebezhetőség az Office több verzióját is érinti, ráadásul aktívan kihasznált nulladik napi sérülékenységként is megjelölték.

kami911 képe

Ellátásilánc-támadás érte a Notepad++ frissítési infrastruktúráját

A Notepad++ további részleteket osztott meg arról az ellátásilánc támadásról, amely 2025 decemberében került nyilvánosságra. A projekt tájékoztatása szerint nagy valószínűséggel egy kínai, államilag támogatott APT csoport célzott támadást hajtott végre egyes felhasználók ellen egy tárhelyszolgáltató infrastruktúráján keresztül.

kami911 képe

A FortiCloud SSO-t érintő, aktívan kihasznált nulladik napi sérülékenység

A Fortinet egy új, kritikus súlyosságú, aktívan kihasznált sérülékenységre hívta fel a figyelmet, amely a FortiCloud egyszeri bejelentkezési (Single Sign-On, SSO) mechanizmusát érinti. A CVE-2026-24858 azonosítón nyomon követett sebezhetőség a hitelesítés megkerülést teszi lehetővé, és nulladik napi támadások formájában már aktívan kihasználásra került.

kami911 képe

Megjelent az OpenSSL 3.6.1 – több magas súlyosságú biztonsági hiba javításával

Az OpenSSL kiadta a 3.6.1-es verziót, amely egy kifejezetten biztonsági javításokra fókuszáló karbantartó frissítés. A kiadás több, High (magas) súlyosságú sérülékenységet orvosol, valamint tartalmazza az előző 3.6.x verzió óta felhalmozott hibajavításokat is. A projekt kifejezetten javasolja a mielőbbi frissítést minden olyan környezetben, ahol TLS, tanúsítvány-ellenőrzés vagy PKCS#12 feldolgozás érintett.

Érintett verziók:

kami911 képe

Megjelent a GNU C Library 2.43: bővülő C23 funkciók és új Linux-specifikus hívások

A GNU C Library, közismert nevén glibc, legújabb, 2.43-as verziója péntek este jelent meg, jóval a február 1-re tervezett féléves frissítési határidő előtt. A kiadás rendkívül gazdag újdonságokban, amelyek a modern C nyelvi funkciók, a Linux-specifikus rendszerhívások és a teljesítményoptimalizálások terén egyaránt jelentős előrelépést jelentenek.

kami911 képe

CVE-2026-0915: 1996 óta meglévő biztonsági hibát javított a GNU C Library

Meglepő, de igaz: a GNU C Library (glibc) egyik biztonsági hibája közel harminc éven át rejtve maradt, és csak most kapott javítást. A CVE-2026-0915 az 1996-ban bevezetett kódhoz kapcsolódik, és bár a kockázat korlátozott, a felfedezés jól mutatja, milyen mély rétegeiben él tovább a modern Linux rendszereknek az örökölt kód.

kami911 képe

Több mint 10 000 Fortinet tűzfal továbbra is sebezhető egy aktívan kihasznált sérülékenységgel szemben

Jelenleg több mint 10 000 nyilvánosan elérhető Fortinet tűzfal található az interneten, amely sebezhető egy aktívan kihasznált, kritikus súlyosságú, kétfaktoros hitelesítés (2FA) megkerülését lehetővé tevő sérülékenységgel szemben.

kami911 képe

Kritikus sérülékenységekre figyelmeztet a Fortinet

A Fortinet biztonsági frissítéseket adott ki több termékét érintő két kritikus sérülékenység javítására, melyek kihasználása lehetővé teheti a támadók számára a FortiCloud SSO-hitelesítés megkerülését.

kami911 képe

Megjelent a Calibre 8.16: újabb MI-funkciók és fontos hibajavítások

Kovid Goyal fejlesztő bejelentette a Calibre 8.16 megjelenését, amely mindössze két héttel követi a 8.15-ös kiadást. Az új verzió egyik fő iránya a mesterséges intelligencia további integrálása a mindennapi használatba. Újdonságként a felhasználók most már bármely könyvről kérdéseket tehetnek fel az MI-nek, egyszerűen a „View” (Megtekintés) gombra kattintva, majd a „Discuss selected book(s) with AI” menüpontot kiválasztva.

kami911 képe

Súlyos sérülékenység az Apache Tika eszközben

Az Apache Tika nyílt forráskódú tartalomelemző eszközben kritikus súlyosságú sérülékenységet azonosítottak, amely lehetővé teheti a támadók számára az XML External Entity (XXE) injektálást.

Az Apache Tika univerzális parserként működik, és gyakorlatilag minden fájltípusból képes információkat kinyerni. Emiatt széles körben alkalmazzák keresőmotorok, tartalomkezelő rendszerek és különféle adatfeldolgozó megoldások részeként.

kami911 képe

Váltságdíjat követel az eszköz feloldásáért egy új Androidos kártevő

Felfedeztek egy új, DroidLock névre keresztelt androidos kártevőt, amely zárolja a felhasználó eszközének képernyőjét, miközben hozzáfér a rajta található adatokhoz, ráadásul módosítani és törölni is képesek az azon tárolt adatokat. A DroidLock a VNC (Virtual Network Connection) rendszeren keresztül képes akár teljes mértékben átvenni a célzott eszköz feletti irányítást, sőt egy rosszindulatú APK erőforrásból betöltött és a képernyőre helyezett „plusz réteg” segítségével a célzott eszköz feloldásához szükséges mintát is meg tudja megszerezni.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára