24h | 7d | 30d

Overview

  • ASUS
  • live update

17 Dec 2025
Published
18 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
30.46%

Description

"UNSUPPORTED WHEN ASSIGNED" Certain versions of the ASUS Live Update client were distributed with unauthorized modifications introduced through a supply chain compromise. The modified builds could cause devices meeting specific targeting conditions to perform unintended actions. Only devices that met these conditions and installed the compromised versions were affected. The Live Update client has already reached End-of-Support (EOS) in October 2021, and no currently supported devices or products are affected by this issue.

Statistics

  • 6 Posts
  • 3 Interactions

Last activity: 8 hours ago

Fediverse

Profile picture
  • 0
  • 0
  • 0
  • 13h ago

Bluesky

Profile picture
An ASUS Live Update vulnerability tracked as CVE-2025-59374 has been making the rounds in infosec feeds, with some headlines implying recent or ongoing exploitation. A closer look, however, shows the CVE documents a historic supply-chain attack in an End-of-Life (EoL) software product, not a ne ...
  • 1
  • 1
  • 0
  • 13h ago
Profile picture
Not all CISA-linked alerts are urgent: ASUS Live Update CVE-2025-59374 #cybersecurity #hacking #news #infosec #security #technology #privacy
  • 1
  • 0
  • 0
  • 8h ago
Profile picture
📢 CISA inscrit une faille critique d’ASUS Live Update (CVE-2025-59374) au catalogue KEV 📝 Selon Malwarebytes, la CISA a ajouté la vulnérabilité … https://cyberveille.ch/posts/2025-12-21-cisa-inscrit-une-faille-critique-dasus-live-update-cve-2025-59374-au-catalogue-kev/ #ASUS_Live_Update #Cyberveille
  • 0
  • 0
  • 0
  • 19h ago
Profile picture
📌 CVE-2025-59374: Historical Supply-Chain Vulnerability in ASUS Live Update https://www.cyberhub.blog/article/17065-cve-2025-59374-historical-supply-chain-vulnerability-in-asus-live-update
  • 0
  • 0
  • 0
  • 10h ago
Profile picture
Not all CISA-linked alerts are urgent: ASUS Live Update CVE-2025-59374 An ASUS Live Update vulnerability tracked as CVE-2025-59374 has been making the rounds in infosec feeds, with some headlines implying recent or ongoing exploitation. The CVE documents a historic supply-chain attack in an…
  • 0
  • 0
  • 0
  • 10h ago

Overview

  • WatchGuard
  • Fireware OS

19 Dec 2025
Published
20 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
31.40%

Description

An Out-of-bounds Write vulnerability in WatchGuard Fireware OS may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the Mobile User VPN with IKEv2 and the Branch Office VPN using IKEv2 when configured with a dynamic gateway peer.This vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.5 and 2025.1 up to and including 2025.1.3.

Statistics

  • 5 Posts
  • 1 Interaction

Last activity: Last hour

Bluesky

Profile picture
WatchGuard Firebox firewalls under attack (CVE-2025-14733) 📖 Read more: www.helpnetsecurity.com/2025/12/22/w... #cybersecurity #cybersecuritynews #firewall #vulnerability #CISA @shadowserver.bsky.social
  • 0
  • 1
  • 0
  • 12h ago
Profile picture
> 注意喚起: WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起 (公開) https://www.jpcert.or.jp/at/2025/at250027.html
  • 0
  • 0
  • 0
  • 14h ago
Profile picture
WatchGuard Warns Of Active VPN Exploit Read More: buff.ly/Lrq0mDt #WatchGuard #FirewareOS #VPNExploit #IKEv2 #CVE202514733 #ActiveExploitation #NetworkSecurity #PatchNow #ThreatIntel
  • 0
  • 0
  • 0
  • 8h ago
Profile picture
WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起 #JPCERTCC (Dec 22) www.jpcert.or.jp/at/2025/at25...
  • 0
  • 0
  • 0
  • 2h ago
Profile picture
WatchGuard Fireboxに認証不要で任意コード実行の脆弱性(CVE-2025-14733)-サイバー攻撃へ悪用の恐れ rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #サイバー攻撃
  • 0
  • 0
  • 0
  • Last hour

Overview

  • mcp-remote

09 Jul 2025
Published
09 Jul 2025
Updated

CVSS v3.1
CRITICAL (9.6)
EPSS
0.73%

KEV

Description

mcp-remote is exposed to OS command injection when connecting to untrusted MCP servers due to crafted input from the authorization_endpoint response URL

Statistics

  • 5 Posts
  • 3 Interactions

Last activity: Last hour

Fediverse

Profile picture
[RSS] When OAuth Becomes a Weapon: Lessons from CVE-2025-6514

https://amlalabs.com/blog/oauth-cve-2025-6514/
  • 0
  • 1
  • 0
  • 16h ago

Bluesky

Profile picture
[RSS] When OAuth Becomes a Weapon: Lessons from CVE-2025-6514 amlalabs.com -> Original->
  • 0
  • 2
  • 0
  • 16h ago
Profile picture
When OAuth Becomes a Weapon: Lessons from CVE-2025-6514
  • 0
  • 0
  • 1
  • 20h ago
Profile picture
📌 CVE-2025-6514: OAuth Implementation Vulnerability Enabling Authentication Bypass https://www.cyberhub.blog/article/17083-cve-2025-6514-oauth-implementation-vulnerability-enabling-authentication-bypass
  • 0
  • 0
  • 0
  • Last hour

Overview

  • Microsoft
  • Windows Server 2025 (Server Core installation)

13 May 2025
Published
10 Sep 2025
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.07%

KEV

Description

Use after free in Microsoft Brokering File System allows an authorized attacker to elevate privileges locally.

Statistics

  • 2 Posts
  • 3 Interactions

Last activity: 15 hours ago

Fediverse

Profile picture
CVE-2025-29970 Microsoft Brokering File System Elevation of Privilege Vulnerability writeup

https://www.pixiepointsecurity.com/blog/nday-cve-2025-29970/
  • 1
  • 0
  • 0
  • 15h ago

Bluesky

Profile picture
CVE-2025-29970 Microsoft Brokering File System Elevation of Privilege Vulnerability writeup www.pixiepointsecurity.com -> Original->
  • 0
  • 2
  • 0
  • 15h ago

Overview

  • Linux
  • Linux

16 Dec 2025
Published
16 Dec 2025
Updated

CVSS
Pending
EPSS
0.02%

KEV

Description

In the Linux kernel, the following vulnerability has been resolved: rust_binder: fix race condition on death_list Rust Binder contains the following unsafe operation: // SAFETY: A `NodeDeath` is never inserted into the death list // of any node other than its owner, so it is either in this // death list or in no death list. unsafe { node_inner.death_list.remove(self) }; This operation is unsafe because when touching the prev/next pointers of a list element, we have to ensure that no other thread is also touching them in parallel. If the node is present in the list that `remove` is called on, then that is fine because we have exclusive access to that list. If the node is not in any list, then it's also ok. But if it's present in a different list that may be accessed in parallel, then that may be a data race on the prev/next pointers. And unfortunately that is exactly what is happening here. In Node::release, we: 1. Take the lock. 2. Move all items to a local list on the stack. 3. Drop the lock. 4. Iterate the local list on the stack. Combined with threads using the unsafe remove method on the original list, this leads to memory corruption of the prev/next pointers. This leads to crashes like this one: Unable to handle kernel paging request at virtual address 000bb9841bcac70e Mem abort info: ESR = 0x0000000096000044 EC = 0x25: DABT (current EL), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 FSC = 0x04: level 0 translation fault Data abort info: ISV = 0, ISS = 0x00000044, ISS2 = 0x00000000 CM = 0, WnR = 1, TnD = 0, TagAccess = 0 GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0 [000bb9841bcac70e] address between user and kernel address ranges Internal error: Oops: 0000000096000044 [#1] PREEMPT SMP google-cdd 538c004.gcdd: context saved(CPU:1) item - log_kevents is disabled Modules linked in: ... rust_binder CPU: 1 UID: 0 PID: 2092 Comm: kworker/1:178 Tainted: G S W OE 6.12.52-android16-5-g98debd5df505-4k #1 f94a6367396c5488d635708e43ee0c888d230b0b Tainted: [S]=CPU_OUT_OF_SPEC, [W]=WARN, [O]=OOT_MODULE, [E]=UNSIGNED_MODULE Hardware name: MUSTANG PVT 1.0 based on LGA (DT) Workqueue: events _RNvXs6_NtCsdfZWD8DztAw_6kernel9workqueueINtNtNtB7_4sync3arc3ArcNtNtCs8QPsHWIn21X_16rust_binder_main7process7ProcessEINtB5_15WorkItemPointerKy0_E3runB13_ [rust_binder] pstate: 23400005 (nzCv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--) pc : _RNvXs3_NtCs8QPsHWIn21X_16rust_binder_main7processNtB5_7ProcessNtNtCsdfZWD8DztAw_6kernel9workqueue8WorkItem3run+0x450/0x11f8 [rust_binder] lr : _RNvXs3_NtCs8QPsHWIn21X_16rust_binder_main7processNtB5_7ProcessNtNtCsdfZWD8DztAw_6kernel9workqueue8WorkItem3run+0x464/0x11f8 [rust_binder] sp : ffffffc09b433ac0 x29: ffffffc09b433d30 x28: ffffff8821690000 x27: ffffffd40cbaa448 x26: ffffff8821690000 x25: 00000000ffffffff x24: ffffff88d0376578 x23: 0000000000000001 x22: ffffffc09b433c78 x21: ffffff88e8f9bf40 x20: ffffff88e8f9bf40 x19: ffffff882692b000 x18: ffffffd40f10bf00 x17: 00000000c006287d x16: 00000000c006287d x15: 00000000000003b0 x14: 0000000000000100 x13: 000000201cb79ae0 x12: fffffffffffffff0 x11: 0000000000000000 x10: 0000000000000001 x9 : 0000000000000000 x8 : b80bb9841bcac706 x7 : 0000000000000001 x6 : fffffffebee63f30 x5 : 0000000000000000 x4 : 0000000000000001 x3 : 0000000000000000 x2 : 0000000000004c31 x1 : ffffff88216900c0 x0 : ffffff88e8f9bf00 Call trace: _RNvXs3_NtCs8QPsHWIn21X_16rust_binder_main7processNtB5_7ProcessNtNtCsdfZWD8DztAw_6kernel9workqueue8WorkItem3run+0x450/0x11f8 [rust_binder bbc172b53665bbc815363b22e97e3f7e3fe971fc] process_scheduled_works+0x1c4/0x45c worker_thread+0x32c/0x3e8 kthread+0x11c/0x1c8 ret_from_fork+0x10/0x20 Code: 94218d85 b4000155 a94026a8 d10102a0 (f9000509) ---[ end trace 0000000000000000 ]--- Thus, modify Node::release to pop items directly off the original list.

Statistics

  • 2 Posts
  • 1 Interaction

Last activity: 5 hours ago

Fediverse

Profile picture

3. Rust joined the Linux kernel mainline last week and immediately checked off a rite of passage: its first CVE.
lore.kernel.org/linux-cve-anno

  • 1
  • 0
  • 0
  • 15h ago

Bluesky

Profile picture
CVE-2025-68260: rust_binder: fix race condition on death_list First CVE was registered for the new Binder kernel driver written in Rust. The vulnerability is a race condition caused by a list operation in an unsafe code block. lore.kernel.org/linux-cve-an...
  • 0
  • 0
  • 0
  • 5h ago

Overview

  • Linux
  • Linux

22 Jul 2025
Published
03 Nov 2025
Updated

CVSS
Pending
EPSS
0.19%

Description

In the Linux kernel, the following vulnerability has been resolved: posix-cpu-timers: fix race between handle_posix_cpu_timers() and posix_cpu_timer_del() If an exiting non-autoreaping task has already passed exit_notify() and calls handle_posix_cpu_timers() from IRQ, it can be reaped by its parent or debugger right after unlock_task_sighand(). If a concurrent posix_cpu_timer_del() runs at that moment, it won't be able to detect timer->it.cpu.firing != 0: cpu_timer_task_rcu() and/or lock_task_sighand() will fail. Add the tsk->exit_state check into run_posix_cpu_timers() to fix this. This fix is not needed if CONFIG_POSIX_CPU_TIMERS_TASK_WORK=y, because exit_task_work() is called before exit_notify(). But the check still makes sense, task_work_add(&tsk->posix_cputimers_work.work) will fail anyway in this case.

Statistics

  • 3 Posts
  • 1 Interaction

Last activity: 16 hours ago

Fediverse

Profile picture
[RSS] CVE-2025-38352 - In-the-wild Android Kernel Vulnerability Analysis + PoC

https://faith2dxy.xyz/2025-12-22/cve_2025_38352_analysis/
  • 0
  • 0
  • 1
  • 16h ago

Bluesky

Profile picture
[RSS] CVE-2025-38352 - In-the-wild Android Kernel Vulnerability Analysis + PoC faith2dxy.xyz -> Original->
  • 0
  • 1
  • 0
  • 16h ago

Overview

  • Cisco
  • Cisco Secure Email

17 Dec 2025
Published
18 Dec 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
4.56%

Description

Cisco is aware of a potential vulnerability.  Cisco is currently investigating and will update these details as appropriate as more information becomes available.

Statistics

  • 2 Posts

Last activity: 3 hours ago

Bluesky

Profile picture
Tool Detects Cisco Email ZeroDay Read More: buff.ly/TjbZOeN #CiscoSecurity #EmailGateway #ZeroDay #CVE202520393 #RCE #SecurityTooling #ThreatDetection #InfosecTools #ActiveExploit
  • 0
  • 0
  • 0
  • 7h ago
Profile picture
📌 Critical CVE-2025-20393 Exploitation in Cisco AsyncOS Enables Unauthenticated Root Access https://www.cyberhub.blog/article/17076-critical-cve-2025-20393-exploitation-in-cisco-asyncos-enables-unauthenticated-root-access
  • 0
  • 0
  • 0
  • 3h ago

Overview

  • Meta
  • react-server-dom-webpack

03 Dec 2025
Published
11 Dec 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
43.43%

Description

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

Statistics

  • 1 Post
  • 10 Interactions

Last activity: 22 hours ago

Fediverse

Profile picture

This is legit a Christmas miracle b/c I rly did not want to spend the break tending to #React2Shell

viz.greynoise.io/tags/react-se

  • 4
  • 6
  • 0
  • 22h ago

Overview

  • n8n-io
  • n8n

19 Dec 2025
Published
22 Dec 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
0.22%

KEV

Description

n8n is an open source workflow automation platform. Versions starting with 0.211.0 and prior to 1.120.4, 1.121.1, and 1.122.0 contain a critical Remote Code Execution (RCE) vulnerability in their workflow expression evaluation system. Under certain conditions, expressions supplied by authenticated users during workflow configuration may be evaluated in an execution context that is not sufficiently isolated from the underlying runtime. An authenticated attacker could abuse this behavior to execute arbitrary code with the privileges of the n8n process. Successful exploitation may lead to full compromise of the affected instance, including unauthorized access to sensitive data, modification of workflows, and execution of system-level operations. This issue has been fixed in versions 1.120.4, 1.121.1, and 1.122.0. Users are strongly advised to upgrade to a patched version, which introduces additional safeguards to restrict expression evaluation. If upgrading is not immediately possible, administrators should consider the following temporary mitigations: Limit workflow creation and editing permissions to fully trusted users only; and/or deploy n8n in a hardened environment with restricted operating system privileges and network access to reduce the impact of potential exploitation. These workarounds do not fully eliminate the risk and should only be used as short-term measures.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 14 hours ago

Fediverse

Profile picture

🚨 Critical RCE (CVSS 10) vulnerability affecting n8n instances: CVE-2025-68613

I've created a vulnerability detection script here:
github.com/rxerium/CVE-2025-68

No signs of active exploitation, yet.

Patches are available and users are strongly advised to upgrade to version 1.122.0 or later, which introduces additional safeguards to restrict expression evaluation.

Workarounds are available as mentioned here:
github.com/n8n-io/n8n/security

  • 1
  • 0
  • 0
  • 14h ago

Overview

  • Google
  • Chrome

12 Dec 2025
Published
16 Dec 2025
Updated

CVSS
Pending
EPSS
0.53%

Description

Out of bounds memory access in ANGLE in Google Chrome on Mac prior to 143.0.7499.110 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 15 hours ago

Fediverse

Profile picture

日替わり画像、ツールバーの自動非表示、よりスマートなタブタイリング — Vivaldi ブラウザ Snapshot 3899.3

今回のスナップショットには、多くの改善と改良が含まれています。

日替わりの背景画像

新たに導入した日替わり画像のオプションは、選択した画像でスタートページの背景画像を毎日自動的にリフレッシュします。このオプションを利用するとタブを新しく開いた時の見た目が新鮮に感じられます。ダッシュボード右上のクイック設定で有効にして、日ごとに変わる新しい外観を楽しんでください。

ツールバーの自動非表示

つい最近、ページの表示領域を増やすことを目的としたタブの自動非表示機能を導入しました。今回のスナップショットでは、この機能をさらに改良して拡張しました。他のツールバーも自動非表示できるようにして、インターフェイスを自分好みのワークフローに合わせて変更できるようにしました。「設定 → 外観 → インターフェイスの自動非表示」に移動して、非表示にしたいツールバーを選択してください。

ドラッグ & ドロップによるタブのタイル表示

タブを並べて表示するとマルチタスクをより効率的に行えるようになります。これまでは、バックグラウンドタブを現在表示しているタブの上にドラッグしたり、ドラッグで配置を反対に変えたりすることができました。今回、タイルの再配置がより簡単に行えるようにしました。Alt をホールドしてドラッグすることで、好きな場所に正確に移動させることができるようになりました。

フォロワータブ

フォロワータブでタイル表示がさらに便利になりました。例えば、Wikipedia のページを読んでいる際に興味深いリンクを見つけたとします。メインのページはそのままに、同時にリンク先も確認したいと思ったら、リンクを右クリックして、「リンクを…で開く → フォロワータブでリンクを開く」を選択してください。新しいタブがメインのタブの横に表示され、メインのタブでクリックする他のリンクも自動的に○○で開きます。

タブのピン留めがよりスマートに

タブのピン留めは重要なタブを常に表示しておける便利な機能ですが、別のドメインに接続するリンクをクリックすると、ピン留めしたコンテンツが上書きされてしまうという点がありました。「設定 → タブ → タブ機能 → ピン留めした表示 → ピン留めしたタブを現在のサイトに制限する」に移動して有効にすると、上書きされるのを防ぐことができます。リンクが同じドメインの場合のみ、ピン留めしたタブが更新され、外部のリンクの場合は新しいタブで開きます。

Windows インストーラーを改善

Windows ユーザーは、Vivaldi のインストール時に見た目が新しくなったことに気付くでしょう。インストーラ―がよりスムーズでモダンな体験を実現するように再設計した結果です。

更新履歴

  • [新規][日替わりの画像][スタートページ] 異なる背景画像を毎日自動的に表示する機能を提供 (VB-39681)
  • [新規][Windows][インストーラー] UI を再設計 (VB-103241)
  • [新規][自動非表示] 自動非表示を他のツールバーにも適用 (VB-122750)
  • [アドレスフィールド][設定] 検索エンジンのニックネームがクエリ文字列として表示される (VB-122810)
  • [自動非表示][Windows][Linux] ウィンドウコントロールをハンドリング (VB-122215)
  • [ブックマーク] フォルダーを切り替えると新しく付けたニックネームが無効になる (VB-123161)
  • [Chromium] 144.0.7559.28 に更新(CVE-2025-14174 に対するバックポートされた修正を含む)
  • [クラッシュ][広告ブロッカー] オンラインショッピング中にタブを切り替えるとクラッシュする (VB-122950)
  • [クラッシュ] JavaScript のコールバックの処理でクラッシュする (VB-122297)
  • [クラッシュ][メール] メールの有効・無効でエラーが発生する (VB-122814)
  • [クラッシュ] ストレージ容量に関する通知を表示する際にクラッシュする (VB-122860)
  • [クラッシュ] バックグラウンドのタブを閉じるとクラッシュする (VB-123085)
  • [クラッシュ] ナビゲーション中の権限の問題 (VB-122160)
  • [クラッシュ報告] クラッシュ後のオプトインツールバー (VB-122902)
  • [クラッシュ] TypeError:未定義のプロパティを読み込めない (‘length’) (VB-118483)
  • [クラッシュ] 2 つ目のプロファイルを閉じるとクラッシュする (VB-118692)
  • [ダッシュボード] ブックマークウィジェットで正しいタイトルが表示されない (VB-123027)
  • [キーボード][設定] 「ウェブサイトのショートカットを優先する」をブロックに設定すると、Ctrl+C と Ctrl+V がブロックされる (VB-117929)
  • [メール] ごみ箱の日付コラムの情報が一貫していない (VB-122859)
  • [メール] フォルダー内のメールが重複して表示される (VB-123182)
  • [メール] メールタブの起動時に既読にするボタンが無効になっている (VB-97544)
  • [メール] 自分に送信したメッセージがスレッド表示されない (VB-123203)
  • [クイックコマンド] タブの表示順序がランダムになっている (VB-121426)
  • [設定] 追加したカレンダービューとカレンダービューの追加が全く同じ見た目で表示される (VB-121573)
  • [設定] ショートカットをデフォルトに戻すとマウスジェスチャーがリセットされる (VB-123084)
  • [設定][テーマ] テーマエディターのチェックボックスが機能しない (VB-123268)
  • [設定][テーマ] エディターのドロップダウンメニューが機能しない (VB-122979)
  • [設定][テーマ] 加えた変更がテーマエディターの UI でアップデートされない (VB-123080)
  • [スピードダイヤル][設定] バックグラウンドでクリックしてもクイック設定のパネルが閉じない (VB-120407)
  • [タイル表示] 既にタイル表示したタブを再度タイル表示するための修飾キーを追加 (VB-122510)
  • [タイル表示][設定] ドラッグ & ドロップを無効にする設定を追加 (VB-123261)
  • [ウィジェット][パフォーマンス] プライバシー統計のウィジェットが点滅する (VB-122986)
  • [ウィンドウパネル] マウスでドラッグ中にパネルのテキストが非表示になる (VB-123087)

ダウンロード (3899.3)

メインの写真は Cash Macanaya より

訳 – Mayumi
Team Vivaldi
X | Mastodon | Facebook | Instagram | note

https://vivaldi.com/ja/blog/desktop/desktop-snapshots/daily-images-autohide-toolbars-smarter-tab-tiling-vivaldi-browser-snapshot-3899-3/

  • 1
  • 0
  • 0
  • 15h ago
Showing 1 to 10 of 34 CVEs