A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.
A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363(külső hivatkozás) azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.
A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033(külső hivatkozás)). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.
Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.
Az Intel kiadta legújabb CPU-mikrokód frissítését, amely több generációra kiterjed, beleértve az Alder Lake, Emerald Rapids, Ice Lake, Raptor Lake, Sapphire Rapids és Sierra Forest platformokat, egészen a Coffee Lake H sorozatig visszamenőleg. A frissítés öt új biztonsági problémát orvosol, valamint számos funkcionális hibát javít.
A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.
A CVE-2024-43405(külső hivatkozás) sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.
1970. január 1-jén, Greenwich Mean Time (GMT) szerint pontban éjfelkor kezdődött az, amit ma Unix-epoch időként ismerünk. Ez az időszámítás alapja az Unix-alapú operációs rendszerekben, amely során az időt másodpercekben mérik ettől az origóponttól kezdve. De mit is jelent mindez, és miért fontos ez a mai digitális világban? Az Unix-epoch nem más, mint az idő egy referencia pontja, amelyet az Unix és a belőle származó operációs rendszerek használnak az idő mérésére. Az időszámítás lényege, hogy másodperceket számol az 1970.
Egy súlyos sérülékenységre derült fény a WPForms WordPress-bővítményben, amelyet több mint 6 millió weboldalon használnak. A probléma lehetővé teszi, hogy még alacsony szintű felhasználók is önkényesen kezdeményezzenek Stripe visszatérítéseket vagy lemondják előfizetéseket.
Az AMD mérnökei újabb javítással frissítik a Linux rendszert a Speculative Return Stack Overflow (SRSO, más néven "Inception") sebezhetőség kezelésére. Ez a javítás a sérülékeny AMD processzorokat érinti, és segít jobb kontrollt biztosítani a SRSO elleni védekezésben.
Az ARPANET, amely a modern internet alapját képezte, 1980. október 27-én váratlan meghibásodást szenvedett el, amely mintegy négy órára megbénította a hálózatot. Ez az esemény rávilágított a számítógépes hálózatok akkori sérülékenységeire és a megbízható adatátvitel fenntartásának technikai kihívásaira.
Más néven Y2K38 hiba, Unix Y2K hiba vagy Epochalypse. A 2038-as év problémája abból adódik, ahogyan egyes szoftverrendszerek tárolják a dátumokat. Amikor ezek a dátumok elérik az 1 másodperccel későbbi időpontot 2038. január 19-én 03:14:07 UTC-kor, hibát okozhatnak vagy helytelenül tárolhatják a rossz dátumot (bizonyos esetekben 1901. december 13-án, pénteken 20:45:52-ként). Hogy megértsük, miért történik ez, meg kell értenünk, hogyan tárolják ezeket a dátumokat.
A Veeam 2024. szeptemberében számos termékéhez adott ki biztonsági frissítést, amellyel a Veeam Backup & Replication, a Service Provider Console és ONE szoftvercsomagok 18 súlyos és kritikus hibáját kezeli. A kezelt problémák közül a legsúlyosabb a CVE-2024-40711(külső hivatkozás), amely a Veeam Backup & Replication (VBR) kritikus (CVSS v3.1 pontszám: 9.8) távoli kódfuttatást (RCE) lehetővé tévő sebezhetősége, amely hitelesítés nélkül is kihasználható.