Overview
Description
Statistics
- 41 Posts
- 193 Interactions
Fediverse
Ooooh, nice:
https://xint.io/blog/copy-fail-linux-distributions
CVE-2026-31431: Local privilege escalation to root using a trivial 732 byte python script for pretty much every Linux distribution since 2017.
RE: https://hachyderm.io/@petrillic/116489574280084326
I have had a confirmation that it can work on the Amazon Linux kernel, but also RHEL says "fix deferred" for all affected RHEL versions: https://access.redhat.com/security/cve/cve-2026-31431
Copy Fail — CVE-2026-31431
https://copy.fail/
Istheinternetburning ?
Wir checken Eure Linux-Distro! Kommt beim nächsten #DiDay mit euren abgehangenen 5-er Kerneln vorbei und wir halten Händchen, während wir gemeinsam exploit.py von CVE-2026-31431 ausführen.
The CopyFail folks shouldn't have routed stderr to /dev/null in their workaround guidance. For some platforms, where it's not a module ... that mitigation is a no-op:
$ rmmod algif_aead
rmmod: ERROR: Module algif_aead is builtin.
So if there's no kernel patch available yet, you can't use that workaround. Instead, use AppArmor / seccomp / SELinux to block unprivileged AF_ALG socket creation if you can (but don't just turn these hardening layers up if they''re not already in place - they can be tricky)
I’m a bit surprised they did not wait till a patch was available for the major distros. Smells like an IPO or the next round of funding is coming soon.
You probably want to keep a close eye on any system you maintain where unprivileged users have shell access and update as soon as possible.
https://security-tracker.debian.org/tracker/CVE-2026-31431
https://ubuntu.com/security/CVE-2026-31431
> If your kernel was built between 2017 and the patch — which covers essentially every mainstream Linux distribution — you're affected.
#CVE-2026-31431
this fixed it for me:
cat >/etc/modprobe.d/disable-algif-aead.conf <<'EOF'
install algif_aead /bin/false
blacklist algif_aead
EOF
depmod -a
rmmod algif_aead
i tested with this: https://github.com/rootsecdev/cve_2026_31431
⚠️ #Linux: Major Linux distributions are impacted by a Privilege Escalation Vulnerability dubbed "CopyFail" (CVE-2026-31431) which sat undetected since 2017.
A 732-byte Python script allows any user on Linux to become root:
#CopyFail
#LPE
👇
https://www.cyberkendra.com/2026/04/a-732-byte-python-script-can-get-root.html
qucik mitigation for the copy.fail linux privilage excalation in case you can't reboot your systems right now:
Step 1:
make sure the algif_aead module is not loaded -> lsmod | grep algif_aead
Step 2:
find /lib/modules/$(uname -r) -iname '*algif_aead*' -print -delete
Hello
I am here to ruin your day again
https://copy.fail/ / CVE-2026-31431
Seems RHEL don't think this is all that important, CloudLinux's kernel image (presumably derived from RHEL) has the problem module built in, so you can't even mitigate while we wait for patching. CageFS does help as - afaict - no setuid binaries are included in the default cagefs env. Many Debian versions lack a patch at time of writing, but blocking the module did work for me.
Joker voice: Just wait 'til malicious agents and oberly aggressive users get a load of CVE-2026-31431
So... came home to a proverbial tire fire. CVE-2026-31431
Yay. I am bold and DGAF so I made the call to shut off all login access (a call backed up by my peers shortly after).
Users who don't check their mail, look at status, or check our websites will be sending in 'URGENT' tickets any minute now.
This is what I'm pasting into my own linux systems to implement the mitigation #cve_2026_31431 suggested at the #copyfail website.
It may not be right for you. The 'chattr +i' may make it more difficult to undo!
MIT license, or at least its disclaimers, apply.
f=disable-algif_aead-CVE-2026-31431.conf
if ! [ -d /etc/modprobe.d ]; then
printf 'This system does not seem to have a /etc/modprobe.d dir, so this script would need to be adapted.\n' >&2
return 74
else
sudo /bin/env -i /bin/sh -c 'set -x;set -e;cd /etc/modprobe.d;umask 133;printf '\''install algif_aead /bin/false\n'\'' >'"$f"';chattr +i '"$f"
fi
sudo /bin/env -i /bin/sh -c '(set -x;rmmod -v algif_aead)2>&1|grep -v "is not currently loaded"'
ls -l /etc/modprobe.d/$f
cat -t /etc/modprobe.d/$f
Editing to add:
RHEL has now updated the severity and the fix is no longer "deferred" for all affected OSes.
Looks like it requires a local user account, with a password set, to exploit, yes?
Bluesky
Overview
- GitHub
- Enterprise Server
Description
Statistics
- 28 Posts
- 108 Interactions
Fediverse
With Microsoft pushing AI slop & bots hard into every product without any verification and accountability I am not surprised bug like this now exists. Critical GitHub RCE bug exposed millions of repositories including private one that business users like to keep their code private. GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance https://nvd.nist.gov/vuln/detail/CVE-2026-3854
Aside from the abysimal uptime Github currently presents, they -also- had one of the worst security incidents you can think of: An RCE via a simple “git push” with total loss of tenant isolation (via https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854).
If GitHub weren't such a central piece of infrastructure, the current situation would be disastrous for their business.
Critical GitHub RCE Vulnerability CVE-2026-3854 Exposed Millions of Repositories to Cross-Tenant Access
#CyberSecurity
https://securebulletin.com/critical-github-rce-vulnerability-cve-2026-3854-exposed-millions-of-repositories-to-cross-tenant-access/
GitHub remote code execution vulnerability found (and patched). This writeup is good. It digs deep into the details.
https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
Cette faille GitHub est exploitable par un simple Git Push (CVE-2026-3854) https://www.it-connect.fr/cette-faille-github-est-exploitable-par-un-simple-git-push-cve-2026-3854/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #GitHub
Uh… this seems bad https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
Wiz whitehats have found an RCE in github (both public github.com and enterprise).
They used AI to reverse-engineer closed source binaries. Take that, security by obfuscation.
https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
⚠️ CRITICAL: CVE-2026-3854 lets users with push access run arbitrary code on GitHub backend servers. Impacts GitHub.com & Enterprise Server. GitHub.com patched 2026-03-04; ES patch 2026-03-10. Patch ASAP! No wild exploits found. https://radar.offseq.com/threat/critical-github-vulnerability-exposed-millions-of--29b3abff #OffSeq #GitHub #Infosec
"A single git push command was enough to exploit a flaw in GitHub's internal protocol and achieve code execution on backend infrastructure.
[…]
This research was made possible by AI-augmented reverse engineering tooling, particularly IDA MCP, which allowed us to rapidly analyze compiled binaries and reconstruct internal protocols at a speed that would not have been feasible manually."
https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Bluesky
Overview
Description
Statistics
- 13 Posts
- 8 Interactions
Fediverse
APT28 Exploits Windows 0-Click Flaw CVE-2026-32202 to Steal NTLM Hashes via Defender SmartScreen Bypass
#CyberSecurity
https://securebulletin.com/apt28-exploits-windows-0-click-flaw-cve-2026-32202-to-steal-ntlm-hashes-via-defender-smartscreen-bypass/
CVE-2026-32202: утечка Net-NTLMv2 через Windows Shell при обработке LNK (zero-click)
Уязвимость в Windows Shell приводит к принудительной аутентификации на удалённый ресурс при разборе LNK/namespace-объектов. Система инициирует SMB-сеанс и отправляет Net-NTLMv2 хеш без действий пользователя. Эксплуатация подтверждена, исправление включено в апрельский пакет обновлений.
https://vk.cc/cXgpgc
#CVE-2026-32202 #Microsoft #WindowsShell #пароли #уязвимость
Vols d’identifiants sur Windows : Microsoft révèle l’exploitation de la CVE-2026-32202 https://www.it-connect.fr/vols-didentifiants-sur-windows-microsoft-revele-lexploitation-de-la-cve-2026-32202/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Microsoft #Windows
Bluesky
Overview
- cPanel
- cPanel
Description
Statistics
- 13 Posts
- 31 Interactions
Fediverse
🚨 CRITICAL auth bypass in cPanel & WHM (CVE-2026-41940, CVSS 9.3) lets unauthenticated attackers access the control panel. Patch not confirmed — restrict interface to trusted IPs & monitor advisories. https://radar.offseq.com/threat/cve-2026-41940-cwe-306-missing-authentication-for--3aceec8f #OffSeq #cPanel #Vulnerability #Infosec
Bluesky
Overview
Description
Statistics
- 7 Posts
- 4 Interactions
Fediverse
🛑 LiteLLM CVE-2026-42208 exploited in ~36 hours.
A pre-auth SQL injection exposed credential tables with LLM and cloud keys—turning a simple flaw into account-level risk.
No PoC needed; advisory and schema were enough.
🔗 Read details → https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Bluesky
Overview
Description
Statistics
- 3 Posts
- 13 Interactions
Fediverse
🔎 XSS (HIGH, CVSS 7.2) in GCHQ CyberChef <11.0.0 (CVE-2026-42615): Improper input neutralization in Show Base64 offsets lets attackers inject scripts remotely — info theft/session hijack possible. No fix yet. Avoid untrusted input. https://radar.offseq.com/threat/cve-2026-42615-cwe-79-improper-neutralization-of-i-760a9adb #OffSeq #CyberChef #XSS
Overview
Description
Statistics
- 4 Posts
- 2 Interactions
Fediverse
CVE-2026-42167 Allows Auth Bypass And RCE In ProFTPD
https://zeropath.com/blog/proftpd-cve-2026-42167-auth-bypass-privesc-rce
En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====
🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD
Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 https://djar.co/tWdN
💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854
GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 https://djar.co/lWbCh
⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208
En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 https://djar.co/LQrNO4
🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO
El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 https://djar.co/O8ko
💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI
La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 https://djar.co/pYoGQk
🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY
Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 https://djar.co/RYH0
📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES
Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 https://djar.co/u2Dz
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Fediverse
CERT/CC issued advisory VU#915947 for SGLang (an AI inference server), CVE-2026-5760, severity 9.8. A poisoned GGUF model file carries a chat-template that SGLang renders through Jinja2 with no sandbox. Arbitrary Python runs on the host. Same root cause as llama-cpp-python (2024) and vLLM (2025). Sandboxed Jinja2 existed the whole time and three frameworks left the line untouched. Any GGUF you did not build yourself runs code on load.
Overview
- CDAC-Noida
- e-Sushrut, Hospital Management Information System (HMIS)
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
New HIGH severity vuln: CVE-2026-42515 impacts CDAC-Noida e-Sushrut HMIS (CVSS 7.1). Authenticated users can bypass auth via manipulated API params — risking patient data. No patch yet. Restrict access & monitor vendor updates. https://radar.offseq.com/threat/cve-2026-42515-cwe-639-authorization-bypass-throug-ffcae9ae #OffSeq #Healthcare #CVE #Security
Overview
Description
Statistics
- 1 Post
- 1 Interaction