24h | 7d | 30d

Overview

  • SmarterTools
  • SmarterMail

23 Jan 2026
Published
06 Feb 2026
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
18.23%

Description

SmarterTools SmarterMail versions prior to build 9511 contain an unauthenticated remote code execution vulnerability in the ConnectToHub API method. The attacker could point the SmarterMail to the malicious HTTP server, which serves the malicious OS command. This command will be executed by the vulnerable application.

Statistics

  • 6 Posts
  • 3 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture fallback

📰 CISA: Critical SmarterMail RCE Flaw Actively Exploited in Ransomware Attacks

⚠️ CISA KEV ALERT: A critical RCE flaw in SmarterMail (CVE-2026-24423) is actively exploited in ransomware attacks. Unauthenticated attackers can take over mail servers. Patch to build 9511+ immediately! #CVE #Ransomware #PatchNow

🔗 cyber.netsecops.io/articles/ci

  • 0
  • 0
  • 0
  • 3h ago
Profile picture fallback

"CISA warns of SmarterMail RCE flaw used in ransomware attacks"

"[...] has issued a warning about CVE-2026-24423, an unauthenticated remote code execution (RCE) flaw in SmarterMail that is used in ransomware attacks. The Cybersecurity & Infrastructure Security Agency (CISA) in the U.S."

bleepingcomputer.com/news/secu

  • 0
  • 0
  • 0
  • 2h ago

Bluesky

Profile picture fallback
The Cybersecurity & Infrastructure Security Agency (CISA) in the U.S. has issued a warning about CVE-2026-24423, an unauthenticated remote code execution (RCE) flaw in SmarterMail that is used in ransomware attacks.
  • 0
  • 3
  • 0
  • 3h ago
Profile picture fallback
Critical unauthenticated RCE (CVE-2026-24423) in SmarterMail's ConnectToHub API is actively exploited; update to build 9511 to patch and mitigate ransomware attacks.
  • 0
  • 0
  • 0
  • 12h ago
Profile picture fallback
Ransomware attackers are exploiting critical SmarterMail vulnerability (CVE-2026-24423) 📖 Read more: www.helpnetsecurity.com/2026/02/06/r... #cybersecurity @labs.watchtowr.com.web.brid.gy @vulncheck.bsky.social @chudypb.bsky.social @mwulftange.bsky.social @codewhitesec.bsky.social
  • 0
  • 0
  • 0
  • 9h ago
Profile picture fallback
~Cisa~ CISA added two actively exploited vulnerabilities, CVE-2025-11953 (React Native) and CVE-2026-24423 (SmarterMail), to its KEV catalog. - IOCs: CVE-2025-11953, CVE-2026-24423 - #CISA #KEV #ThreatIntel
  • 0
  • 0
  • 0
  • 16h ago

Overview

  • n8n-io
  • n8n

04 Feb 2026
Published
05 Feb 2026
Updated

CVSS v4.0
CRITICAL (9.4)
EPSS
0.03%

KEV

Description

n8n is an open source workflow automation platform. Prior to versions 1.123.17 and 2.5.2, an authenticated user with permission to create or modify workflows could abuse crafted expressions in workflow parameters to trigger unintended system command execution on the host running n8n. This issue has been patched in versions 1.123.17 and 2.5.2.

Statistics

  • 6 Posts
  • 2 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture fallback

📰 Critical RCE Flaw in n8n Automation Platform Allows Full Server Takeover

🔥 CRITICAL RCE: A sandbox escape flaw (CVE-2026-25049, CVSS 9.4) in the n8n automation platform allows full server takeover and credential theft. Update to versions 1.123.17 or 2.5.2 immediately! #CVE #RCE #DevSecOps

🔗 cyber.netsecops.io/articles/cr

  • 0
  • 0
  • 0
  • 3h ago
Profile picture fallback

En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====

🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS

Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 djar.co/3gi55N

🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO

Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 djar.co/l5Tg

⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL

Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 djar.co/nnTY

🕵️‍♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE

El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 djar.co/7dI7V

🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO

Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 djar.co/bfoqak

🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES

Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 djar.co/hLyM4A

📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR

Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 djar.co/oSjus0

  • 1
  • 1
  • 0
  • 9h ago

Bluesky

Profile picture fallback
📢 Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrôle du serveur hôte 📝 **Source :** … https://cyberveille.ch/posts/2026-02-05-failles-critiques-dans-n8n-permettent-levasion-de-lenvironnement-et-la-prise-de-controle-du-serveur-hote/ #CVE_2026_25049 #Cyberveille
  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback
Critical n8n Flaws Disclosed With Exploits Read More: buff.ly/dx5ECv2 #n8n #CVE202625049 #RemoteCodeExecution #WorkflowSecurity #CloudRisk #DevSecOps #VulnerabilityDisclosure #CyberThreat
  • 0
  • 0
  • 0
  • 1h ago
Profile picture fallback
n8nで複数の重大な脆弱性、大規模スキャンも観測(CVE-2026-25049,CVE-2026-21858) rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 19h ago
Profile picture fallback
The flaw, tracked as CVE-2026-25049 (CVSS score: 9.4), is the result of inadequate sanitization that bypasses safeguards put in place to address CVE-2025-68613 (CVSS score: 9.9), another critical defect that was patched by n8n in December 2025. thehackernews.com/2026/02/cr...
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Microsoft
  • Microsoft Office 2019

26 Jan 2026
Published
06 Feb 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
2.91%

Description

Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.

Statistics

  • 3 Posts
  • 35 Interactions

Last activity: 4 hours ago

Fediverse

Profile picture fallback

How can we detect malicious documents exploiting CVE-2026-21509, the recent 0-day vulnerability in MS Office ?
=> I designed a YARA rule for this, which detects all the malicious files that have been reported.
I also improved oletools to analyze those files and see the suspicious URLs.
You can find the YARA rule and all the explanations about that vulnerability on my website decalage.info/CVE-2026-21509/

  • 13
  • 19
  • 0
  • 11h ago
Profile picture fallback

En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====

🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS

Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 djar.co/3gi55N

🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO

Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 djar.co/l5Tg

⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL

Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 djar.co/nnTY

🕵️‍♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE

El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 djar.co/7dI7V

🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO

Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 djar.co/bfoqak

🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES

Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 djar.co/hLyM4A

📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR

Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 djar.co/oSjus0

  • 1
  • 1
  • 0
  • 9h ago

Bluesky

Profile picture fallback
Operation Neusploit: Swallowtail Exploits CVE-2026-21509 to Deliver Backdoors www.broadcom.com/support/secu...
  • 0
  • 1
  • 0
  • 4h ago

Overview

  • Cisco
  • Cisco Secure Email

17 Dec 2025
Published
15 Jan 2026
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
5.65%

Description

A vulnerability in the Spam Quarantine feature of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager could allow an unauthenticated, remote attacker to execute arbitrary system commands on an affected device with root privileges. This vulnerability is due to insufficient validation of HTTP requests by the Spam Quarantine feature. An attacker could exploit this vulnerability by sending a crafted HTTP request to the affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with root privileges.

Statistics

  • 2 Posts
  • 3 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture fallback
[RSS] Pickling the Mailbox: A Deep Dive into CVE-2025-20393

https://starlabs.sg/blog/2026/01-pickling-the-mailbox-a-deep-dive-into-cve-2025-20393/
  • 2
  • 1
  • 0
  • 2h ago

Bluesky

Profile picture fallback
[RSS] Pickling the Mailbox: A Deep Dive into CVE-2025-20393 starlabs.sg -> Original->
  • 0
  • 0
  • 0
  • 2h ago

Overview

  • Kubernetes
  • ingress-nginx

06 Feb 2026
Published
06 Feb 2026
Updated

CVSS v3.1
HIGH (8.8)
EPSS
0.03%

KEV

Description

A security issue was discovered in ingress-nginx where the `nginx.ingress.kubernetes.io/auth-proxy-set-headers` Ingress annotation can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)

Statistics

  • 4 Posts

Last activity: 6 hours ago

Bluesky

Profile picture fallback
CVE-2025-15566: ingress-nginx auth-proxy-set-headers nginx configuration injection -
  • 0
  • 0
  • 2
  • 6h ago

Overview

  • djangoproject
  • Django
  • django

03 Feb 2026
Published
03 Feb 2026
Updated

CVSS
Pending
EPSS
0.01%

KEV

Description

An issue was discovered in 6.0 before 6.0.2, 5.2 before 5.2.11, and 4.2 before 4.2.28. Raster lookups on ``RasterField`` (only implemented on PostGIS) allows remote attackers to inject SQL via the band index parameter. Earlier, unsupported Django series (such as 5.0.x, 4.1.x, and 3.2.x) were not evaluated and may also be affected. Django would like to thank Tarek Nakkouch for reporting this issue.

Statistics

  • 2 Posts

Last activity: 23 hours ago

Fediverse

Profile picture fallback
[RSS] Django SQL Injection in RasterField lookup (CVE-2026-1207)

https://vulnerabletarget.com/VT-2026-1207
  • 0
  • 0
  • 0
  • 23h ago

Bluesky

Profile picture fallback
[RSS] Django SQL Injection in RasterField lookup (CVE-2026-1207) vulnerabletarget.com -> Original->
  • 0
  • 0
  • 0
  • 23h ago

Overview

  • Fortinet
  • FortiOS

05 Feb 2026
Published
06 Feb 2026
Updated

CVSS v3.1
LOW (3.2)
EPSS
0.01%

KEV

Description

Fortinet FortiOS through 7.6.6 allows attackers to decrypt LDAP credentials stored in device configuration files, as exploited in the wild from 2025-12-16 through 2026 (by default, the encryption key is the same across all customers' installations). NOTE: the Supplier's position is that the instance of CWE-1394 is not a vulnerability because customers "are supposed to enable" a non-default option that eliminates the weakness. However, that non-default option can disrupt functionality as shown in the "Managing FortiGates with private data encryption" document, and is therefore intentionally not a default option.

Statistics

  • 1 Post
  • 5 Interactions

Last activity: 22 hours ago

Fediverse

Profile picture fallback

Fortinet FortiOS through 7.6.6 allows attackers to decrypt LDAP credentials stored in device configuration files, as exploited in the wild from 2025-12-16 through 2026.

CVE-2026-25815

"customers "are supposed to enable" a non-default option that eliminates the weakness. " -> disputed

#fortinet #cybersecurity #vulnerabilitymanagement

🔗 vulnerability.circl.lu/vuln/CV

  • 3
  • 2
  • 0
  • 22h ago

Overview

  • Qualcomm, Inc.
  • Snapdragon

02 Feb 2026
Published
03 Feb 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.01%

KEV

Description

Memory Corruption while deallocating graphics processing unit memory buffers due to improper handling of memory pointers.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 15 hours ago

Fediverse

Profile picture fallback

I’m not smart enough to see how CVE-2025-47398 from the Qualcomm February security bulletin works. The patch clears a dangling entry->priv_data in kgsl_destroy_ion.

On 5.10, kgsl_destroy_ion is only called through kgsl_sharedmem_free: mainly when a kgsl_mem_entry’s reference count reaches zero: kgsl_mem_entry_destroy -> kgsl_sharedmem_free -> memdesc->ops->free,

The other calls to kgsl_sharedmem_free are on the error handling path - on those error paths, the entry is freshly created, and after the kgsl_sharedmem_free, the entry is then immediately freed too, without any way to get the entry in between.

There’s only a few places that use entry->priv_data:

  • kgsl_get_allocator, kgsl_get_egl_counts and kgsl_get_dmabuf_inode_number seem to be used by debugfs only
  • kgsl_destroy_ion itself

I can’t find anything obvious that would let me call kgsl_sharedmem_free twice.

  • 1
  • 0
  • 0
  • 15h ago

Overview

  • pypa
  • wheel

22 Jan 2026
Published
27 Jan 2026
Updated

CVSS v3.1
HIGH (7.1)
EPSS
0.02%

KEV

Description

wheel is a command line tool for manipulating Python wheel files, as defined in PEP 427. In versions 0.40.0 through 0.46.1, the unpack function is vulnerable to file permission modification through mishandling of file permissions after extraction. The logic blindly trusts the filename from the archive header for the chmod operation, even though the extraction process itself might have sanitized the path. Attackers can craft a malicious wheel file that, when unpacked, changes the permissions of critical system files (e.g., /etc/passwd, SSH keys, config files), allowing for Privilege Escalation or arbitrary code execution by modifying now-writable scripts. This issue has been fixed in version 0.46.2.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 7 hours ago

Fediverse

Profile picture fallback
cc @p I know you love Python wheel fluoride.
https://nvd.nist.gov/vuln/detail/CVE-2026-24049
  • 1
  • 0
  • 0
  • 7h ago

Overview

  • win.rar GmbH
  • WinRAR

08 Aug 2025
Published
21 Oct 2025
Updated

CVSS v4.0
HIGH (8.4)
EPSS
3.90%

Description

A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter Košinár, and Peter Strýček from ESET.

Statistics

  • 1 Post

Last activity: 21 hours ago

Bluesky

Profile picture fallback
圧縮・解凍ソフトのWinRARの脆弱性を中国系ハッキング グループがサイバー攻撃へ悪用(CVE-2025-8088) rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 21h ago
Showing 1 to 10 of 39 CVEs