Overview
Description
Statistics
- 77 Posts
- 414 Interactions
Fediverse
Ooooh, nice:
https://xint.io/blog/copy-fail-linux-distributions
CVE-2026-31431: Local privilege escalation to root using a trivial 732 byte python script for pretty much every Linux distribution since 2017.
I’m a bit surprised they did not wait till a patch was available for the major distros. Smells like an IPO or the next round of funding is coming soon.
You probably want to keep a close eye on any system you maintain where unprivileged users have shell access and update as soon as possible.
https://security-tracker.debian.org/tracker/CVE-2026-31431
https://ubuntu.com/security/CVE-2026-31431
The CopyFail folks shouldn't have routed stderr to /dev/null in their workaround guidance. For some platforms, where it's not a module ... that mitigation is a no-op:
$ rmmod algif_aead
rmmod: ERROR: Module algif_aead is builtin.
So if there's no kernel patch available yet, you can't use that workaround. Instead, use AppArmor / seccomp / SELinux to block unprivileged AF_ALG socket creation if you can (but don't just turn these hardening layers up if they''re not already in place - they can be tricky)
this fixed it for me:
cat >/etc/modprobe.d/disable-algif-aead.conf <<'EOF'
install algif_aead /bin/false
blacklist algif_aead
EOF
depmod -a
rmmod algif_aead
i tested with this: https://github.com/rootsecdev/cve_2026_31431
Copy Fail — CVE-2026-31431
https://copy.fail/
Istheinternetburning ?
Wir checken Eure Linux-Distro! Kommt beim nächsten #DiDay mit euren abgehangenen 5-er Kerneln vorbei und wir halten Händchen, während wir gemeinsam exploit.py von CVE-2026-31431 ausführen.
I can confirm this report where Copyfail fails.
https://github.com/theori-io/copy-fail-CVE-2026-31431/issues/19
RE: https://hachyderm.io/@petrillic/116489574280084326
I have had a confirmation that it can work on the Amazon Linux kernel, but also RHEL says "fix deferred" for all affected RHEL versions: https://access.redhat.com/security/cve/cve-2026-31431
As people rightly highlight that the #CopyFail fix status in various #Linux distros is… confusing, it’s worth keeping in mind you can deploy the workaround everywhere with no side effects:
# echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
# rmmod algif_aead 2>/dev/null || true
By ‘confusing’ I mean:
- after reading #Ubuntu https://ubuntu.com/security/CVE-2026-31431 I have no idea whether my specific distro is vulnerable or not (WTF are these
linux-hwecode names, mylsb_releasejust saysUbuntu) - Amazon Linux is at least quite open about ‘fix pending’ https://explore.alas.aws.amazon.com/CVE-2026-31431.html
⚠️ #Linux: Major Linux distributions are impacted by a Privilege Escalation Vulnerability dubbed "CopyFail" (CVE-2026-31431) which sat undetected since 2017.
A 732-byte Python script allows any user on Linux to become root:
#CopyFail
#LPE
👇
https://www.cyberkendra.com/2026/04/a-732-byte-python-script-can-get-root.html
> If your kernel was built between 2017 and the patch — which covers essentially every mainstream Linux distribution — you're affected.
#CVE-2026-31431
Mitigation to #CVE_2026_31431 / #copyfail :
- If kernel config has CONFIG_CRYPTO_USER_API_AEAD=m:
echo "install algif_aead /bin/false" | sudo tee /etc/modprobe.d/disable-algif.conf; sudo rmmod algif_aead
- If kernel config has CONFIG_CRYPTO_USER_API_AEAD=y:
Add "initcall_blacklist=algif_aead_init" to the kernel command line and reboot.
Very unfortunate that the fix for CVE-2026-31431 isn't easily backportable, with a new API being added, and then its implementation details changing, since the last LTS (6.12 vs 6.18).
qucik mitigation for the copy.fail linux privilage excalation in case you can't reboot your systems right now:
Step 1:
make sure the algif_aead module is not loaded -> lsmod | grep algif_aead
Step 2:
find /lib/modules/$(uname -r) -iname '*algif_aead*' -print -delete
Copy Fail (https://copy.fail/, CVE-2026-31431) is a good reminder why I don’t want to run CI jobs only in containers.
It would be great to get some momentum to https://code.forgejo.org/forgejo/forgejo-actions-feature-requests/issues/4 (microVMs for forgejo actions). At least on bare metal (or nested VMs with nested KVM) this would make things a lot safer. It would also simplify the usage of containers/docker in CI jobs without compromising security, which is kind of a pain with Codeberg Action currently.
Local Privilege Escalation in every Linux kernel since 2017
Hopefully no one is sitting on a low-privilege RCE...
On se marre bien aujourd'hui, avec CVE-2026-31431
Et la faille est encore plus drôle qu'il me semble bien que sur RedHat 8 et 9 et leurs cousines, “algif_aead” est compilé en statique bien dur dans le noyau et n'est donc pas un module qu'on peut blacklister en contournement 👌🥳
Joker voice: Just wait 'til malicious agents and oberly aggressive users get a load of CVE-2026-31431
Hello
I am here to ruin your day again
https://copy.fail/ / CVE-2026-31431
Seems RHEL don't think this is all that important, CloudLinux's kernel image (presumably derived from RHEL) has the problem module built in, so you can't even mitigate while we wait for patching. CageFS does help as - afaict - no setuid binaries are included in the default cagefs env. Many Debian versions lack a patch at time of writing, but blocking the module did work for me.
#linux #kernel #exploit - I completely missed this one:
https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/
Privilege escalation on all linux kernels since 2017. And I cannot even see if my current ubuntu kernel has a patch for it...
Gotta sign up on some more security accounts here!
This is what I'm pasting into my own linux systems to implement the mitigation #cve_2026_31431 suggested at the #copyfail website.
It may not be right for you. The 'chattr +i' may make it more difficult to undo!
MIT license, or at least its disclaimers, apply.
f=disable-algif_aead-CVE-2026-31431.conf
if ! [ -d /etc/modprobe.d ]; then
printf 'This system does not seem to have a /etc/modprobe.d dir, so this script would need to be adapted.\n' >&2
return 74
else
sudo /bin/env -i /bin/sh -c 'set -x;set -e;cd /etc/modprobe.d;umask 133;printf '\''install algif_aead /bin/false\n'\'' >'"$f"';chattr +i '"$f"
fi
sudo /bin/env -i /bin/sh -c '(set -x;rmmod -v algif_aead)2>&1|grep -v "is not currently loaded"'
ls -l /etc/modprobe.d/$f
cat -t /etc/modprobe.d/$f
A mitigation that worked for me - https://github.com/theori-io/copy-fail-CVE-2026-31431/issues/26
むー?まずいか?
Linuxカーネルの脆弱性「CopyFail (CVE-2026-31431)」をEC2のUbuntu 22.04で実証してみた https://zenn.dev/aeyesec/articles/7e4a1e3c83e81b
So, copy.fail was found with one hour of AI assistance, and would (according to this article) have earned $500K on the open market not too long ago.
https://www.bugcrowd.com/blog/what-we-know-about-copy-fail-cve-2026-31431/
I'm no security researcher, but this kind of contradicts all those people who said that the OpenBSD bug that Mythos found (for $20K of compute) was just fancy fuzzing, and the only reason it was there was that nobody was investing 20K in OpenBSD security and the security threat of modern AI was all hype.
Good explanation [1] including "For immediate mitigation" (consistent with most other descriptions on how to immediately prevent the exploit while waiting for your distribution to fix it properly).
Debian security tracker [2].
#cve_2026_31431 #CVE_2026_31431
[1] https://xint.io/blog/copy-fail-linux-distributions
[2] https://security-tracker.debian.org/tracker/CVE-2026-31431
So... came home to a proverbial tire fire. CVE-2026-31431
Yay. I am bold and DGAF so I made the call to shut off all login access (a call backed up by my peers shortly after).
Users who don't check their mail, look at status, or check our websites will be sending in 'URGENT' tickets any minute now.
Editing to add:
RHEL has now updated the severity and the fix is no longer "deferred" for all affected OSes.
Looks like it requires a local user account, with a password set, to exploit, yes?
@chuso Probably worth mentioning the related bug on #Gentoo Bugzilla.
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-31431
Looks like @thesamesam is well and truly onto it.
Also for #Debian users, at the moment they're working on fixes: https://security-tracker.debian.org/tracker/CVE-2026-31431
Edit: Nothing seen on the #AlpineLinux front, I guess we'll hear from @alpinelinux in due course.
I'm not sure if this will help and I haven't been able to test all of these yet (just don't have everything set up for it), but I've tried to put out some detections for #cve-2026-31431 for Wazuh, Auditd and MISP and YARA items.
Mileage will vary on this until it can be tested a bit more thoroughly. Please feel free to drop a PR if you have better updates to what's here.
CVE-2026-31431 #copyfail Tetragon Tracing Policy - Kill unprivileged aead_recvmsg. This is the low-level customization of configuration policies your #Linux EDR should have. Also, watch out for processes running NULL argv https://gist.github.com/cr0nx/3079c57310f01ad89699bda642e0e37e
CopyFail (CVE-2026-31431) — a 732-byte Python script that roots every Linux distro shipped since 2017. 🧵https://x.com/i/status/2049533584097362272
@giggls Verdammt, ja. Das ist die richtige ID:
https://euvd.enisa.europa.eu/vulnerability/CVE-2026-31431
Die Bezeichnungen bei den Europäern sind irritierend. Warum müssen die eigene Nummern vergeben?
"EUVD-2026-24639"
@fooflington ich bins grade.
https://security-tracker.debian.org/tracker/CVE-2026-31431
Einfach mal nen poc (nicht überprüft) raushauen ohne responsible disclosure fürn maximalen fame um den eigenen KI scanner zu promoten.
@fanf42 → lets an unprivileged local user write into the page cache and obtain root
CVE-2026-31431, no score yet at NIST
so what do I even do at this point. the patch for CVE-2026-31431 isn't out yet on debian stable and the only fixes I see are to recompile the kernel which I have zero idea how to do
[VULN] ⚠️"Copy Fail - Une IA trouve la faille Linux que personne n'a vue"
" * Copy Fail (CVE-2026-31431) est une faille Linux qui permet de passer de simple utilisateur à root en 732 octets, affectant la quasi-totalité des kernels non patchés depuis 2017, découverte par une IA en une heure.
- La faille exploite une optimisation de 2017 dans le sous-système crypto qui laisse un fichier en lecture seule accessible en zone modifiable, permettant de modifier progressivement un binaire système via l'appel splice().
- Deux solutions de protection existent : patcher le kernel via la distro ou désactiver le module algif_aead (ou bloquer le sous-système crypto via seccomp si le module est intégré en dur)."👇 https://korben.info/copy-fail-faille-kernel-linux-decouverte-ia.html
Demo / exploit ( via @bortzmeyer )
👇
https://www.bortzmeyer.org/copyfail.html
🔍
⬇️
https://vulnerability.circl.lu/vuln/CVE-2026-31431
Bluesky
Overview
- GitHub
- Enterprise Server
Description
Statistics
- 16 Posts
- 95 Interactions
Fediverse
With Microsoft pushing AI slop & bots hard into every product without any verification and accountability I am not surprised bug like this now exists. Critical GitHub RCE bug exposed millions of repositories including private one that business users like to keep their code private. GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance https://nvd.nist.gov/vuln/detail/CVE-2026-3854
Uh… this seems bad https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
"A single git push command was enough to exploit a flaw in GitHub's internal protocol and achieve code execution on backend infrastructure.
[…]
This research was made possible by AI-augmented reverse engineering tooling, particularly IDA MCP, which allowed us to rapidly analyze compiled binaries and reconstruct internal protocols at a speed that would not have been feasible manually."
https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Bluesky
Overview
- cPanel
- cPanel
Description
Statistics
- 17 Posts
- 51 Interactions
Fediverse
An authentication bypass security issue has been identified in the cPanel software (including DNSOnly) affecting all versions after 11.40.
This one is ugly, folks. Go update your servers now, and run the detection script.
🚨 CRITICAL auth bypass in cPanel & WHM (CVE-2026-41940, CVSS 9.3) lets unauthenticated attackers access the control panel. Patch not confirmed — restrict interface to trusted IPs & monitor advisories. https://radar.offseq.com/threat/cve-2026-41940-cwe-306-missing-authentication-for--3aceec8f #OffSeq #cPanel #Vulnerability #Infosec
Bluesky
Overview
Description
Statistics
- 9 Posts
- 6 Interactions
Fediverse
LiteLLM-Sicherheitslücke CVE-2026-42208: SQL-Injection binnen 36 Stunden nach Veröffentlichung aktiv ausgenutzt
🛑 LiteLLM CVE-2026-42208 exploited in ~36 hours.
A pre-auth SQL injection exposed credential tables with LLM and cloud keys—turning a simple flaw into account-level risk.
No PoC needed; advisory and schema were enough.
🔗 Read details → https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html
This is the issue with AI in criminal hands. Speed to market.
https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html?m=1
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Bluesky
Overview
Description
Statistics
- 8 Posts
- 2 Interactions
Fediverse
Bluesky
Overview
Description
Statistics
- 4 Posts
- 2 Interactions
Fediverse
CVE-2026-42167 Allows Auth Bypass And RCE In ProFTPD
https://zeropath.com/blog/proftpd-cve-2026-42167-auth-bypass-privesc-rce
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Fediverse
CERT/CC issued advisory VU#915947 for SGLang (an AI inference server), CVE-2026-5760, severity 9.8. A poisoned GGUF model file carries a chat-template that SGLang renders through Jinja2 with no sandbox. Arbitrary Python runs on the host. Same root cause as llama-cpp-python (2024) and vLLM (2025). Sandboxed Jinja2 existed the whole time and three frameworks left the line untouched. Any GGUF you did not build yourself runs code on load.
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- thymeleaf
- thymeleaf
Description
Statistics
- 1 Post
- 3 Interactions
Bluesky
Overview
- composer
- composer
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
Composer (the dominant PHP package manager) shipped 2.9.6 and 2.2.27 LTS in April. The release fixes two command-injection bugs in the Perforce driver. CVE-2026-40261, severity 8.8. A malicious composer.json declares a Perforce repository and the shell runs whether or not Perforce is installed. Packagist disabled Perforce metadata April 10. Most CI build agents kept no audit trail across the ninety days the bug was live.