Overview
- MongoDB Inc.
- MongoDB Server
Description
Statistics
- 4 Posts
- 2 Interactions
Fediverse
🚨 CVE-2025-14847: Critical Unauthenticated MongoDB RCE Heap Memory Leak Exposes Sensitive Data
CVSS: 8.7
Vulnerable versions include:
▪️MongoDB 3.6.x
▪️MongoDB 4.0.x
▪️MongoDB 4.2.x
▪️MongoDB 4.4.x ≤ 4.4.29
▪️MongoDB 5.0.x ≤ 5.0.31
▪️MongoDB 6.0.x ≤ 6.0.26
▪️MongoDB 7.0.x ≤ 7.0.26
▪️MongoDB 8.0.x ≤ 8.0.16
▪️MongoDB 8.2.x ≤ 8.2.2
Fixed versions:
▪️4.4.30
▪️5.0.32
▪️6.0.27
▪️7.0.28
▪️8.0.17
▪️8.2.3
https://www.upwind.io/feed/cve-2025-14847-mongodb-zlib-memory-disclosure
RE: https://infosec.exchange/@BleepingComputer/115774980868695049
So slopmachines are writing articles BleepingComputer now?
1) CVE-2025-14847 is not an RCE, it’s memory disclosure at best
2) CVE-2019-10758 is not mongodb vuln, it’s fucking 3rd party “MongoDB Admin GUI” application
Like everything in this article is a lie and no amount of substances would explain this. Only plausible explanation is llm?
Fuck, what sources you can somewhat trust now, without non-stop fact checking?
Overview
Description
Statistics
- 4 Posts
- 1 Interaction
Fediverse
si vous utilisez n8n… ⚠️
Une vulnérabilité critique ( CVE-2025-68613 ) permet à un utilisateur connecté de détourner un workflow pour exécuter des commandes sur le serveur qui héberge n8n.
Concrètement, une automatisation mal conçue (ou malveillante) peut sortir du cadre prévu et donner accès au système :
données manipulées par les workflows
modification ou suppression des automatisations
et potentiellement contrôle complet du serveur
La faille touche de nombreuses versions (depuis 0.211.0) et est très sévère, surtout si n8n est exposé à Internet ou utilisé par plusieurs personnes.
✅ Solution : mettre à jour rapidement vers les versions corrigées (≥ 1.120.4 / 1.121.1 / 1.122.0).
En attendant, restreignez au maximum les droits de création/édition des workflows
👉 Si n8n est critique dans votre infra, c’est une priorité de sécurité.
"Remote Code Execution via Expression Injection "
👇
https://github.com/n8n-io/n8n/security/advisories/GHSA-v98v-ff95-f3cp
🔍
⬇️
https://github.com/rxerium/CVE-2025-68613
🔍
⬇️
"n8n CVE-2025-68613 RCE Exploitation: A Detailed Guide"
👇
https://blog.securelayer7.net/cve-2025-68613-n8n-rce-exploitation/
Bluesky
Overview
Description
Statistics
- 2 Posts
Fediverse
Defensive Security Podcast Episode 334
https://media.blubrry.com/1463551/content.blubrry.com/1463551/Defensive_Security_Podcast_Episode_334.mp3Podcast: Play in new window | Download | Embed
Subscribe: RSS
https://www.youtube.com/watch?v=H-1ALODduug
Want to be the first to hear our episodes each week? Become a Patreon donor here.
Merry Christmas and Happy Holidays!
Links to this week’s stories:
https://krebsonsecurity.com/2025/12/most-parked-domains-now-serving-malicious-content/
https://thehackernews.com/2025/12/russia-linked-hackers-use-microsoft-365.html?m=1
https://cybersecuritynews.com/amazon-catches-north-korean-it-worker/
https://www.darkreading.com/application-security/fake-proof-ai-slop-hobble-defenders
https://www.helpnetsecurity.com/2025/12/17/cisco-secure-email-cve-2025-20393/
Overview
- victornavarro
- OwnID Passwordless Login
Description
Statistics
- 3 Posts
Fediverse
Script kiddies hunting 0-days on GitHub just became the CVE: download “CVE-2025-10294.exe,” get rooted, webcam on, wallet gone. Exploit the exploiters—ctrl+shift+del your career.
https://securelist.com/webrat-distributed-via-github/118555/
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.
È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.
La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.
Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .
“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .
La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.
Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.
Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.
Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).
Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.
“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.
Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.
La forza della campagna non sta nel malware, che resta banale, quasi deludente.
Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.
Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.
L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
Overview
- coollabsio
- coolify
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
🔴 CVE-2025-66211: CRITICAL Coolify OS command injection bug (pre-4.0.0-beta.451) lets authenticated users run root commands via PostgreSQL script filenames. Patch urgently! https://radar.offseq.com/threat/cve-2025-66211-cwe-78-improper-neutralization-of-s-d8597e5b #OffSeq #CVE202566211 #Coolify #infosec
Overview
- tychesoftwares
- Print Invoice & Delivery Notes for WooCommerce
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
🚨 CVE-2025-13773 (CRITICAL, CVSS 9.8): RCE in Print Invoice & Delivery Notes for WooCommerce (≤5.8.0). Unauthenticated code execution possible — update or disable plugin now! Details: https://radar.offseq.com/threat/cve-2025-13773-cwe-94-improper-control-of-generati-9e9b2019 #OffSeq #WordPress #RCE #Infosec
Overview
Description
Statistics
- 2 Posts
- 1 Interaction
Bluesky
Overview
- JumpCloud Inc.
- Remote Assist
Description
Statistics
- 1 Post
- 1 Interaction
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 3 Posts