24h | 7d | 30d

Overview

  • SmarterTools
  • SmarterMail

23 Jan 2026
Published
06 Feb 2026
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
18.23%

Description

SmarterTools SmarterMail versions prior to build 9511 contain an unauthenticated remote code execution vulnerability in the ConnectToHub API method. The attacker could point the SmarterMail to the malicious HTTP server, which serves the malicious OS command. This command will be executed by the vulnerable application.

Statistics

  • 6 Posts
  • 4 Interactions

Last activity: 7 hours ago

Fediverse

Profile picture fallback

📰 CISA: Critical SmarterMail RCE Flaw Actively Exploited in Ransomware Attacks

⚠️ CISA KEV ALERT: A critical RCE flaw in SmarterMail (CVE-2026-24423) is actively exploited in ransomware attacks. Unauthenticated attackers can take over mail servers. Patch to build 9511+ immediately! #CVE #Ransomware #PatchNow

🔗 cyber.netsecops.io/articles/ci

  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback

"CISA warns of SmarterMail RCE flaw used in ransomware attacks"

"[...] has issued a warning about CVE-2026-24423, an unauthenticated remote code execution (RCE) flaw in SmarterMail that is used in ransomware attacks. The Cybersecurity & Infrastructure Security Agency (CISA) in the U.S."

bleepingcomputer.com/news/secu

  • 0
  • 0
  • 0
  • 7h ago

Bluesky

Profile picture fallback
The Cybersecurity & Infrastructure Security Agency (CISA) in the U.S. has issued a warning about CVE-2026-24423, an unauthenticated remote code execution (RCE) flaw in SmarterMail that is used in ransomware attacks.
  • 0
  • 4
  • 0
  • 8h ago
Profile picture fallback
Critical unauthenticated RCE (CVE-2026-24423) in SmarterMail's ConnectToHub API is actively exploited; update to build 9511 to patch and mitigate ransomware attacks.
  • 0
  • 0
  • 0
  • 17h ago
Profile picture fallback
Ransomware attackers are exploiting critical SmarterMail vulnerability (CVE-2026-24423) 📖 Read more: www.helpnetsecurity.com/2026/02/06/r... #cybersecurity @labs.watchtowr.com.web.brid.gy @vulncheck.bsky.social @chudypb.bsky.social @mwulftange.bsky.social @codewhitesec.bsky.social
  • 0
  • 0
  • 0
  • 13h ago
Profile picture fallback
~Cisa~ CISA added two actively exploited vulnerabilities, CVE-2025-11953 (React Native) and CVE-2026-24423 (SmarterMail), to its KEV catalog. - IOCs: CVE-2025-11953, CVE-2026-24423 - #CISA #KEV #ThreatIntel
  • 0
  • 0
  • 0
  • 21h ago

Overview

  • n8n-io
  • n8n

04 Feb 2026
Published
05 Feb 2026
Updated

CVSS v4.0
CRITICAL (9.4)
EPSS
0.03%

KEV

Description

n8n is an open source workflow automation platform. Prior to versions 1.123.17 and 2.5.2, an authenticated user with permission to create or modify workflows could abuse crafted expressions in workflow parameters to trigger unintended system command execution on the host running n8n. This issue has been patched in versions 1.123.17 and 2.5.2.

Statistics

  • 6 Posts
  • 3 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture fallback

Critical n8n Vulnerability CVE-2026-25049 Enables Remote Command Execution thecyberexpress.com/critical-n #cybersecurity #infosec

  • 0
  • 1
  • 0
  • 2h ago
Profile picture fallback

📰 Critical RCE Flaw in n8n Automation Platform Allows Full Server Takeover

🔥 CRITICAL RCE: A sandbox escape flaw (CVE-2026-25049, CVSS 9.4) in the n8n automation platform allows full server takeover and credential theft. Update to versions 1.123.17 or 2.5.2 immediately! #CVE #RCE #DevSecOps

🔗 cyber.netsecops.io/articles/cr

  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback

En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====

🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS

Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 djar.co/3gi55N

🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO

Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 djar.co/l5Tg

⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL

Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 djar.co/nnTY

🕵️‍♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE

El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 djar.co/7dI7V

🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO

Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 djar.co/bfoqak

🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES

Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 djar.co/hLyM4A

📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR

Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 djar.co/oSjus0

  • 1
  • 1
  • 0
  • 14h ago

Bluesky

Profile picture fallback
📢 Failles critiques dans n8n permettent l’évasion de l’environnement et la prise de contrôle du serveur hôte 📝 **Source :** … https://cyberveille.ch/posts/2026-02-05-failles-critiques-dans-n8n-permettent-levasion-de-lenvironnement-et-la-prise-de-controle-du-serveur-hote/ #CVE_2026_25049 #Cyberveille
  • 0
  • 0
  • 0
  • 12h ago
Profile picture fallback
Critical n8n Flaws Disclosed With Exploits Read More: buff.ly/dx5ECv2 #n8n #CVE202625049 #RemoteCodeExecution #WorkflowSecurity #CloudRisk #DevSecOps #VulnerabilityDisclosure #CyberThreat
  • 0
  • 0
  • 0
  • 6h ago
Profile picture fallback
The flaw, tracked as CVE-2026-25049 (CVSS score: 9.4), is the result of inadequate sanitization that bypasses safeguards put in place to address CVE-2025-68613 (CVSS score: 9.9), another critical defect that was patched by n8n in December 2025. thehackernews.com/2026/02/cr...
  • 0
  • 0
  • 0
  • 11h ago

Overview

  • Microsoft
  • Microsoft Office 2019

26 Jan 2026
Published
06 Feb 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
2.91%

Description

Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally.

Statistics

  • 3 Posts
  • 37 Interactions

Last activity: 8 hours ago

Fediverse

Profile picture fallback

How can we detect malicious documents exploiting CVE-2026-21509, the recent 0-day vulnerability in MS Office ?
=> I designed a YARA rule for this, which detects all the malicious files that have been reported.
I also improved oletools to analyze those files and see the suspicious URLs.
You can find the YARA rule and all the explanations about that vulnerability on my website decalage.info/CVE-2026-21509/

  • 15
  • 19
  • 0
  • 16h ago
Profile picture fallback

En las últimas 24 horas, se detectaron técnicas avanzadas de smuggling de imágenes en LLMs, ataques man-in-the-middle con el framework chino DKnife, fallas críticas en firewalls Arista, campañas de espionaje APT28 usando vulnerabilidades en la nube, y vulnerabilidades en n8n, Windows y routers TP-Link que exigen parches urgentes para proteger redes e infraestructuras. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 06/02/26 📆 |====

🔍 SMUGGLING DE IMÁGENES PÍXEL A PÍXEL EN LLMS

Chema Alonso comparte un análisis detallado sobre técnicas avanzadas para ocultar imágenes dentro de modelos de lenguaje grande (LLMs). Esta innovadora forma de smuggling puede ser utilizada para evadir detección y comprometer sistemas mediante transferencia encubierta de datos. Entender estas amenazas es clave para fortalecer la seguridad en entornos con IA. Descubre cómo protegete frente a este riesgo emergente 👉 djar.co/3gi55N

🛡️ DISPOSITIVO DE VIGILANCIA Y FRAMEWORK AITM CON ORIGEN CHINO

Cisco Talos ha identificado "DKnife", un sofisticado framework de ataques man-in-the-middle (AitM) que compromete gateways mediante implantes en Linux. Esta herramienta permite vigilancia y manipulación avanzada del tráfico en redes, especialmente en infraestructuras críticas. Conocer su funcionamiento es vital para anticiparse a posibles brechas en sistemas corporativos y gubernamentales. Profundiza en este hallazgo y cómo proteger tus redes 👉 djar.co/l5Tg

⚠️ INICIATIVA ZERO DAY — CVE-2025-6978: EJECUCIÓN ARBITRARIA DE CÓDIGO EN ARISTA NG FIREWALL

Se reporta una grave vulnerabilidad en los firewalls Arista NG que permitía la ejecución remota de código, poniendo en riesgo la integridad de las redes protegidas. Aunque ya fue parcheada, esta falla subraya la importancia de mantener los sistemas actualizados y monitorizar posibles exploits en infraestructuras críticas. Infórmate sobre esta vulnerabilidad y las mejores prácticas de mitigación 👉 djar.co/nnTY

🕵️‍♂️ CAMPAÑA DE ESPIONAJE CON MÚLTIPLES FASES USANDO CVE‑2026‑21509 Y INFRAESTRUCTURA EN LA NUBE

El grupo ruso APT28 lanzó una campaña avanzada de espionaje dirigida a objetivos militares y gubernamentales en Europa y regiones cercanas. Aprovechan la vulnerabilidad CVE-2026-21509 y despliegan infraestructura en la nube para ocultar sus operaciones. Conocer estas tácticas permite a las organizaciones fortalecer sus defensas proactivamente contra amenazas sofisticadas. Analiza esta campaña y cómo detectar actividades maliciosas 👉 djar.co/7dI7V

🚨 VULNERABILIDAD CVE-2026-25049 EN N8N PERMITE EJECUCIÓN REMOTA DE CÓDIGO

Investigadores de Endor Labs detectaron una falla crítica en la plataforma de automatización n8n que posibilita a usuarios sin autenticación ejecutar código remotamente. Esto representa un riesgo significativo para flujos de trabajo automatizados en entornos corporativos. Revisar y aplicar los parches correspondientes es indispensable para evitar compromisos. Aprende más sobre esta vulnerabilidad y cómo proteger tu plataforma 👉 djar.co/bfoqak

🔎 VULNERABILIDADES EN LA SEGURIDAD WINDOWS PARA ANÁLISIS DE INCIDENTES

Un análisis detallado destaca cómo la configuración y las herramientas de Windows impactan en el análisis efectivo de incidentes de seguridad. Entender estas vulnerabilidades es fundamental para optimizar la respuesta y mitigación ante ataques, mejorando la postura defensiva de la organización. Explora estrategias clave para reforzar la seguridad en sistemas Windows 👉 djar.co/hLyM4A

📡 VULNERABILIDADES MÚLTIPLES EN DISPOSITIVOS TP-LINK QUE PERMITEN CONTROL ADMINISTRADOR

Se han reportado varias fallas críticas de inyección de comandos en los routers Wi-Fi TP-Link Archer BE230, que podrían permitir a atacantes remotos obtener acceso con privilegios administrativos. Esta amenaza compromete la privacidad y la integridad de las redes domésticas y empresariales. Es crucial actualizar el firmware y aplicar medidas de seguridad recomendadas. Conoce las vulnerabilidades y cómo proteger tus dispositivos TP-Link 👉 djar.co/oSjus0

  • 1
  • 1
  • 0
  • 14h ago

Bluesky

Profile picture fallback
Operation Neusploit: Swallowtail Exploits CVE-2026-21509 to Deliver Backdoors www.broadcom.com/support/secu...
  • 0
  • 1
  • 0
  • 8h ago

Overview

  • Cisco
  • Cisco Secure Email

17 Dec 2025
Published
15 Jan 2026
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
5.65%

Description

A vulnerability in the Spam Quarantine feature of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Email and Web Manager could allow an unauthenticated, remote attacker to execute arbitrary system commands on an affected device with root privileges. This vulnerability is due to insufficient validation of HTTP requests by the Spam Quarantine feature. An attacker could exploit this vulnerability by sending a crafted HTTP request to the affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with root privileges.

Statistics

  • 2 Posts
  • 4 Interactions

Last activity: 7 hours ago

Fediverse

Profile picture fallback
[RSS] Pickling the Mailbox: A Deep Dive into CVE-2025-20393

https://starlabs.sg/blog/2026/01-pickling-the-mailbox-a-deep-dive-into-cve-2025-20393/
  • 3
  • 1
  • 0
  • 7h ago

Bluesky

Profile picture fallback
[RSS] Pickling the Mailbox: A Deep Dive into CVE-2025-20393 starlabs.sg -> Original->
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Kubernetes
  • ingress-nginx

06 Feb 2026
Published
06 Feb 2026
Updated

CVSS v3.1
HIGH (8.8)
EPSS
0.03%

KEV

Description

A security issue was discovered in ingress-nginx where the `nginx.ingress.kubernetes.io/auth-proxy-set-headers` Ingress annotation can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)

Statistics

  • 4 Posts

Last activity: 11 hours ago

Bluesky

Profile picture fallback
CVE-2025-15566: ingress-nginx auth-proxy-set-headers nginx configuration injection -
  • 0
  • 0
  • 2
  • 11h ago

Overview

  • pypa
  • wheel

22 Jan 2026
Published
27 Jan 2026
Updated

CVSS v3.1
HIGH (7.1)
EPSS
0.02%

KEV

Description

wheel is a command line tool for manipulating Python wheel files, as defined in PEP 427. In versions 0.40.0 through 0.46.1, the unpack function is vulnerable to file permission modification through mishandling of file permissions after extraction. The logic blindly trusts the filename from the archive header for the chmod operation, even though the extraction process itself might have sanitized the path. Attackers can craft a malicious wheel file that, when unpacked, changes the permissions of critical system files (e.g., /etc/passwd, SSH keys, config files), allowing for Privilege Escalation or arbitrary code execution by modifying now-writable scripts. This issue has been fixed in version 0.46.2.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 12 hours ago

Fediverse

Profile picture fallback
cc @p I know you love Python wheel fluoride.
https://nvd.nist.gov/vuln/detail/CVE-2026-24049
  • 1
  • 0
  • 0
  • 12h ago

Overview

  • Fortinet
  • FortiClientEMS

06 Feb 2026
Published
06 Feb 2026
Updated

CVSS v3.1
CRITICAL (9.1)
EPSS
0.13%

KEV

Description

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 9 hours ago

Fediverse

Profile picture fallback

ahhh… la bonne vuln critique du vendredi qui sent le café ☕️

🕵️‍♂️ CVE-2026-21643

D’après la fiche : SQL Injection (improper neutralization of special elements used in an SQL command) dans Fortinet FortiClientEMS 7.4.4

➡️ pourrait permettre à un attaquant non authentifié d’exécuter du code/commandes via des requêtes HTTP spécialement forgées.

RCE “unauth” sur un produit exposé, quelle surprise… 🙃

il me manque un traversal path dans l'histoire pour être définitivement comblé

may or may not, qui sait…
attendons l’advisory officiel avant de sortir les fourches (ou les patchs).
👇
cve.circl.lu/vuln/CVE-2026-216 👀

  • 1
  • 0
  • 0
  • 9h ago

Overview

  • Qualcomm, Inc.
  • Snapdragon

02 Feb 2026
Published
03 Feb 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.01%

KEV

Description

Memory Corruption while deallocating graphics processing unit memory buffers due to improper handling of memory pointers.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 20 hours ago

Fediverse

Profile picture fallback

I’m not smart enough to see how CVE-2025-47398 from the Qualcomm February security bulletin works. The patch clears a dangling entry->priv_data in kgsl_destroy_ion.

On 5.10, kgsl_destroy_ion is only called through kgsl_sharedmem_free: mainly when a kgsl_mem_entry’s reference count reaches zero: kgsl_mem_entry_destroy -> kgsl_sharedmem_free -> memdesc->ops->free,

The other calls to kgsl_sharedmem_free are on the error handling path - on those error paths, the entry is freshly created, and after the kgsl_sharedmem_free, the entry is then immediately freed too, without any way to get the entry in between.

There’s only a few places that use entry->priv_data:

  • kgsl_get_allocator, kgsl_get_egl_counts and kgsl_get_dmabuf_inode_number seem to be used by debugfs only
  • kgsl_destroy_ion itself

I can’t find anything obvious that would let me call kgsl_sharedmem_free twice.

  • 1
  • 0
  • 0
  • 20h ago

Overview

  • Go standard library
  • net/url
  • net/url

28 Jan 2026
Published
29 Jan 2026
Updated

CVSS
Pending
EPSS
0.03%

KEV

Description

The net/url package does not set a limit on the number of query parameters in a query. While the maximum size of query parameters in URLs is generally limited by the maximum request header size, the net/http.Request.ParseForm method can parse large URL-encoded forms. Parsing a large form containing many unique query parameters can cause excessive memory consumption.

Statistics

  • 1 Post

Last activity: 13 hours ago

Bluesky

Profile picture fallback
🔍 Lambda Watchdog detected that CVE-2025-61726 is no longer present in latest AWS Lambda base image scans. https://github.com/aws/aws-lambda-base-images/issues/387 #AWS #Lambda #Security #CVE #DevOps #SecOps
  • 0
  • 0
  • 0
  • 13h ago

Overview

  • sebastianbergmann
  • phpunit

27 Jan 2026
Published
06 Feb 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.08%

KEV

Description

PHPUnit is a testing framework for PHP. A vulnerability has been discovered in versions prior to 12.5.8, 11.5.50, 10.5.62, 9.6.33, and 8.5.52 involving unsafe deserialization of code coverage data in PHPT test execution. The vulnerability exists in the `cleanupForCoverage()` method, which deserializes code coverage files without validation, potentially allowing remote code execution if malicious `.coverage` files are present prior to the execution of the PHPT test. The vulnerability occurs when a `.coverage` file, which should not exist before test execution, is deserialized without the `allowed_classes` parameter restriction. An attacker with local file write access can place a malicious serialized object with a `__wakeup()` method into the file system, leading to arbitrary code execution during test runs with code coverage instrumentation enabled. This vulnerability requires local file write access to the location where PHPUnit stores or expects code coverage files for PHPT tests. This can occur through CI/CD pipeline attacks, the local development environment, and/or compromised dependencies. Rather than just silently sanitizing the input via `['allowed_classes' => false]`, the maintainer has chosen to make the anomalous state explicit by treating pre-existing `.coverage` files for PHPT tests as an error condition. Starting in versions in versions 12.5.8, 11.5.50, 10.5.62, 9.6.33, when a `.coverage` file is detected for a PHPT test prior to execution, PHPUnit will emit a clear error message identifying the anomalous state. Organizations can reduce the effective risk of this vulnerability through proper CI/CD configuration, including ephemeral runners, code review enforcement, branch protection, artifact isolation, and access control.

Statistics

  • 1 Post

Last activity: 14 hours ago

Bluesky

Profile picture fallback
Critical reading for PHP developers and security teams: #Fedora 42's PHPUnit 12.5.8 update patches a severe deserialization vulnerability (CVE-2026-24765) that enables Poisoned Pipeline Execution attacks. Read more: 👉 tinyurl.com/39axvwnm #Security
  • 0
  • 0
  • 0
  • 14h ago
Showing 1 to 10 of 33 CVEs