Overview
- OpenClaw
- OpenClaw
Description
Statistics
- 8 Posts
- 55 Interactions
Fediverse
OpenClaw also got a terrifying privilege escalation vulnerability https://nvd.nist.gov/vuln/detail/CVE-2026-33579
Meanwhile the OpenClaw founder is claiming shush, it's no big deal, probably most of these aren't really exploitable! (There's good business interest reasons to argue that, since OpenClaw's founders got acquired by OpenAI) https://news.ycombinator.com/item?id=47629849
Okay. I know I have more than a few security researchers following me. There's a public list of literally hundreds of thousands of publicly accessible OpenClaw instances right here: https://openclaw.allegro.earth/
Anyone try taking a sampling of them and testing how vulnerable against recent escalation CVEs they are? Could be a rather juicy writeup!
https://nvd.nist.gov/vuln/detail/CVE-2026-33579
The gift that keeps on giving.
@masek Thanks for the screenshot and the reference to CVE-2026-33579 - the reddit comment has been removed. 🙏
En las últimas 24 horas, se revelaron graves vulnerabilidades: exploits kernel en Wi-Fi Mediatek, fallos de inyección en Claude Code que exfiltran credenciales, ataques Rowhammer que comprometen GPUs Nvidia, una falla Linux oculta 23 años, escalada de privilegios en OpenClaw y un ataque a la cadena de suministro NPM por ingeniería social; además, una investigación alerta sobre la aceptación pasiva de errores en IA. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 04/04/26 📆 |====
🔐 KERNEL ALCHEMY PT. 1: DESARROLLO DE PRIMITIVAS DE EXPLOITS CON CVE-2025-20741
Descubre el inicio de una serie que profundiza en la creación de primitivas de exploits en kernels, ejemplificado con vulnerabilidades críticas en el controlador Wi-Fi Mediatek MT76xx. Esta investigación aporta técnicas avanzadas para entender y mitigar fallos que podrían ser explotados para comprometer sistemas desde el núcleo. Aprende cómo estos exploits se desarrollan y cómo proteger tus dispositivos. Más detalles técnicos aquí 👉 https://djar.co/GrtG2W
⚠️ VULNERABILIDAD CRÍTICA EN CLAUDE CODE: 3 FALLOS DE INYECCIÓN DE COMANDOS QUE PERMITEN EXFILTRACIÓN DE CREDENCIALES
Phoenix Security reveló tres fallas CWE-78 en la CLI de Claude Code que abren la puerta a ataques de inyección de comandos durante procesos de integración y despliegue continuo (CI/CD). Esto representa una grave amenaza para la seguridad de pipelines y la integridad de las credenciales, con potenciales consecuencias devastadoras para la infraestructura de desarrollo. Conoce cómo detectar y proteger tus entornos contra estas vulnerabilidades. Profundiza en la investigación aquí 👉 https://djar.co/w0mAl
💥 NUEVOS ATAQUES ROWHAMMER COMPROMETEN MÁQUINAS CON GPU NVIDIA
Se han identificado ataques Rowhammer que no solo afectan la memoria GPU de Nvidia, sino que también permiten el control total de la CPU del sistema. Esto representa un riesgo significativo para la seguridad de los dispositivos que dependen de estas tarjetas gráficas, ya que pueden ser vulnerados a nivel de hardware. Infórmate sobre cómo funcionan estos ataques y las posibles medidas defensivas para proteger tus sistemas. Explora el análisis completo aquí 👉 https://djar.co/uZi4
🐧 VULNERABILIDAD EN LINUX OCULTA DURANTE 23 AÑOS DESCUBIERTA POR CLAUDE CODE
Una sorprendente vulnerabilidad en Linux, que pasó desapercibida por más de dos décadas, ha sido detectada gracias a las avanzadas capacidades de Claude Code en análisis de seguridad. Este hallazgo pone en evidencia la importancia de las auditorías profundas y continuas en sistemas considerados maduros. Entiende las implicaciones de esta falla y cómo proteger los sistemas Linux frente a amenazas ocultas. Lee la investigación completa aquí 👉 https://djar.co/w9N53F
🛡️ CVE-2026-33579: GUÍA PARA CORREGIR LA ESCALADA DE PRIVILEGIOS EN OPENCLAW
Presentamos una guía detallada para mitigar la vulnerabilidad crítica CVE-2026-33579 en OpenClaw, que permite escalada de privilegios. Incluye información sobre los sistemas afectados, parches disponibles y métodos para detectar intentos de explotación en tiempo real. Mantén tus entornos seguros implementando estas recomendaciones de inmediato. Accede a la guía práctica aquí 👉 https://djar.co/8xKb
🤖 INVESTIGACIÓN REVELA QUE USUARIOS DE IA ACEPTAN RESPUESTAS INCORRECTAS DE LLM SIN CUESTIONAR
Un estudio reciente muestra que muchos usuarios de grandes modelos de lenguaje (LLM) tienden a "rendirse" y aceptar sin críticas respuestas inexactas o erróneas. Esta conducta pone en riesgo la autonomía cognitiva y la toma de decisiones informadas, especialmente en contextos donde la precisión es vital. Conoce los resultados de esta investigación y reflexiona sobre el uso responsable de la inteligencia artificial. Descubre más detalles aquí 👉 https://djar.co/boCW
🕵️♂️ ATAQUE A LA CADENA DE SUMINISTRO DE NPM TRAS INGENIERÍA SOCIAL AL MANTENEDOR DE AXIOS
El grupo UNC1069 ejecutó un ataque de ingeniería social exitoso contra el mantenedor de Axios, una librería con más de 100 millones de descargas semanales. Este incidente expone la vulnerabilidad crítica en la cadena de suministro de software y la necesidad de fortalecer los controles de seguridad en proyectos open source para proteger a millones de usuarios y empresas. Entérate de cómo ocurrió y qué medidas adoptar para prevenir incidentes similares. Lee el informe completo aquí 👉 https://djar.co/8BES
Bluesky
Overview
- Fortinet
- FortiClientEMS
Description
Statistics
- 6 Posts
- 5 Interactions
Fediverse
🚨 CRITICAL: CVE-2026-35616 affects Fortinet FortiClientEMS 7.4.5 – 7.4.6. Unauthenticated attackers can run code via crafted requests — leading to total system compromise. Official fix is out. Patch ASAP! https://radar.offseq.com/threat/cve-2026-35616-escalation-of-privilege-in-fortinet-1f903372 #OffSeq #Fortinet #Vuln #PatchTuesday
🚨 Forticlient EMS Zero Day disclosed minutes ago actively being exploited in the wild as being report by @DefusedCyber & @fortinet
I've created a vulnerability detection script to check for vulnerable instances:
https://github.com/rxerium/rxerium-templates/blob/main/2026/CVE-2026-35616.yaml
Fortinet recommends that you install hotfixes for EMS 7.4.5 / 7.4.6 as per their advisory:
https://www.fortiguard.com/psirt/FG-IR-26-099
FortiYikes at it again..
🔐 CVE-2026-35616
📊 CVSS: 9.1 · Critical
📅 04/04/2026, 05:31 AM
🛡️ CWE: CWE-284
📦 Affected: Fortinet FortiClientEMS (>= 7.4.5, <= 7.4.6)
📚 https://fortiguard.fortinet.com/psirt/FG-IR-26-099 https://nvd.nist.gov/vuln/detail/CVE-2026-35616
Geopolitical tensions escalate as the Iran War continues, leading to the functional closure of the Strait of Hormuz, severely impacting global energy markets. In cybersecurity, the European Commission confirmed a 300GB data breach on April 4, 2026, stemming from a Trivy supply chain attack. Additionally, critical RCE flaws in Progress ShareFile were reported on April 3, 2026, and an actively exploited FortiClient EMS zero-day (CVE-2026-35616) necessitated urgent hotfixes on April 4, 2026.
Bluesky
Description
Statistics
- 4 Posts
Fediverse
Geopolitical tensions rise as Iran's Strait of Hormuz blockade severely disrupts shipping, causing global oil price surges. In cybersecurity, Google issued an emergency patch for a Chrome zero-day (CVE-2026-5281) actively exploited, alongside critical F5 BIG-IP and Citrix NetScaler vulnerabilities under exploitation. The tech sector saw OpenAI secure $122B in funding, with Oracle cutting jobs for AI infrastructure investments. Social media companies face new addiction lawsuits.
CISA just added CVE-2026-5281, a vulnerability in Google Dawn, to its Known Exploited Vulnerabilities catalog. Dawn is the WebGPU implementation used across Chromium-based browsers, which means this flaw has a wide attack surface touching Chrome, Edge, and other...
Read more: https://steelefortress.com/jycnya
Cybersecurity #CyberDefense #DataPrivacy
Overview
Description
Statistics
- 1 Post
- 10 Interactions
Fediverse
Fedify security updates: 1.9.7, 1.10.6, 2.0.10, and 2.1.3
If you use Fedify, update to a patched release now. A high-severity denial-of-service vulnerability (CVE-2026-34148) affects Fedify's remote document loader and authenticated document loader. Both follow HTTP redirects without a redirect limit or loop detection. An attacker-controlled server can return a redirect loop for a keyId or actor URL fetch, causing a single inbound ActivityPub request to keep issuing outbound requests until the fetch times out.
All versions up to and including 2.1.0 are affected. Patched releases are 1.9.7, 1.10.6, 2.0.10, and 2.1.3. Update with your package manager:
npm update @fedify/fedify
yarn upgrade @fedify/fedify
pnpm update @fedify/fedify
bun update @fedify/fedify
deno update @fedify/fedifyAfter updating, redeploy. If you run other Fedify-based servers, update those too.
Thanks to Abhinav Jaswal for the report and responsible disclosure. Disclosure was coordinated with Ghost so they had time to ship their update.
If anything is unclear, ask below.
Overview
- IceWhaleTech
- ZimaOS
Description
Statistics
- 1 Post
- 1 Interaction
Bluesky
Overview
- anomalyco
- opencode
Description
Statistics
- 1 Post
Bluesky
Overview
- Red Hat
- Red Hat Enterprise Linux 10
- firewalld
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Overview
- MervinPraison
- PraisonAI
Description
Statistics
- 1 Post
Fediverse
⚠️ CRITICAL vuln in PraisonAI (<4.5.97): CVE-2026-34953 allows any bearer token to bypass auth & gain full access to all agent capabilities. Patch to 4.5.97+ now! No exploits yet. Details: https://radar.offseq.com/threat/cve-2026-34953-cwe-863-incorrect-authorization-in--72e3ef5e #OffSeq #CVE202634953 #infosec #patch