24h | 7d | 30d

Overview

  • 7-Zip
  • 7-Zip

19 Nov 2025
Published
19 Nov 2025
Updated

CVSS v3.0
HIGH (7.0)
EPSS
0.31%

KEV

Description

7-Zip ZIP File Parsing Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of 7-Zip. Interaction with this product is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the handling of symbolic links in ZIP files. Crafted data in a ZIP file can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of a service account. Was ZDI-CAN-26753.

Statistics

  • 22 Posts
  • 28 Interactions

Last activity: 4 hours ago

Fediverse

Profile picture

🚨CVE-2025-11001: Active Exploitation Reported in 7-Zip ZIP File Parsing Directory Traversal Remote Code Execution Vulnerability

CVSS: 7.0

PoC: github.com/pacbypass/CVE-2025-

Write-up: pacbypass.github.io/2025/10/16

  • 5
  • 7
  • 0
  • 21h ago
Profile picture

RE: infosec.exchange/@cR0w/1155785

And it's reported to be EITW:

digital.nhs.uk/cyber-alerts/20

Active exploitation of CVE-2025-11001 has been observed in the wild.

  • 3
  • 1
  • 0
  • 17h ago
Profile picture

🚨 Active exploitation of a 7-Zip zero-day vulnerability (CVE-2025-11001) has been observed in the wild! 🛡️ The flaw involves symbolic links in ZIP files and could allow remote code execution on Windows. Update to version 25.00 ASAP! 🔗thehackernews.com/2025/11/hack #CyberSecurity #ZeroDay #InfoSec
#Newz

  • 3
  • 1
  • 0
  • 4h ago
Profile picture

If you use 7zip, or its forks and derivatives, then ensure you have updated to v25.0 or later. Check now! 🙂👍

helpnetsecurity.com/2025/11/19

-11011

  • 1
  • 1
  • 0
  • 7h ago
Profile picture

RE: infosec.exchange/@DarkWebInfor

Did someone break embargo or what? These links are apparently for 0days for CVE-2025-11001 and CVE-2025-11002 but neither one of those are published as of right now.

cve.org/CVERecord?id=CVE-2025-

cve.org/CVERecord?id=CVE-2025-

  • 0
  • 1
  • 0
  • 21h ago
Profile picture

Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip.

Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati.

Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui sistemi deboli, navigando attraverso le directory.

Il 18 novembre 2025, l’NHS England Digital del Regno Unitoha emesso un avviso urgente , confermando lo sfruttamento attivo del bug CVE-2025-11001 e sollecitando aggiornamenti immediati per mitigare i rischi.

La vulnerabilità è stata scoperta da Ryota Shiga di GMO Flatt Security Inc., in collaborazione con il loro strumento AppSec Auditor basato sull’intelligenza artificiale, e segnalata tempestivamente agli sviluppatori di 7-Zip.

Gli esperti di sicurezza della Zero Day Initiative (ZDI) di Trend Micro hanno reso noti i dettagli su come un attaccante potrebbe utilizzare questa vulnerabilità per eludere le restrizioni degli ambienti sandbox, aumentando notevolmente il rischio soprattutto nell’ambito dell’elaborazione automatizzata dei file nelle aziende.

Questo patch traversal, può consentire agli aggressori di sovrascrivere file di sistema critici o di iniettare payload dannosi, portando all’esecuzione completa del codice nel contesto dell’account utente o di servizio che esegue l’applicazione.

E’ stato anche reso pubblico un exploit proof-of-concept (PoC) , che dimostra come un file ZIP dannoso possa abusare della gestione dei collegamenti simbolici per facilitare scritture di file arbitrarie e, in determinati scenari, indirizzare l’RCE.

Il recente PoC ha ridotto la soglia di accesso per gli aggressori, incrementando così il numero degli attacchi effettivi rilevati. Basti pensare che lo sfruttamento della vulnerabilità richiede un’interazione minima da parte dell’utente: semplicemente, l’apertura o l’estrazione di un archivio insidioso è sufficiente a scatenare l’attacco, meccanismo spesso sfruttato nelle operazioni di phishing e nei download drive-by.

Gli autori delle minacce potrebbero utilizzare questo RCE per distribuire ransomware, rubare dati sensibili o creare backdoor persistenti, amplificando il pericolo negli attacchi alla supply chain in cui gli archivi compromessi si diffondono tramite e-mail o unità condivise.

Per scongiurare tale rischio, è necessario che gli utenti e le organizzazioni provvedano ad aggiornare 7-Zip alla versione 25.00 o superiore, reperibile sul sito ufficiale, il quale adotta una canonizzazione dei percorsi più stringente al fine di impedire tentativi di attraversamento.

La nuova patch risolvono due bug, sia il CVE-2025-11001 che il CVE-2025-11002. Sono coinvolte tutte le edizioni di Windows che hanno installato 7-Zip in versione precedente alla 25.00, mentre non sono stati riportati effetti su Linux o macOS.

L'articolo Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 8h ago
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 0
  • 1
  • 0
  • 4h ago

Bluesky

Profile picture
📌 Critical 7-Zip Vulnerability (CVE-2025-11001) Actively Exploited for Remote Code Execution https://www.cyberhub.blog/article/15801-critical-7-zip-vulnerability-cve-2025-11001-actively-exploited-for-remote-code-execution
  • 0
  • 1
  • 0
  • 6h ago
Profile picture
Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) https://thehackernews.com/2025/11/hackers-actively-exploiting-7-zip.html
  • 0
  • 0
  • 8
  • 22h ago
Profile picture
7-Zip の脆弱性が積極的に悪用されていると NHS England が警告 (CVE-2025-11001) 7-Zip vulnerability is being actively exploited, NHS England warns (CVE-2025-11001) #HelpNetSecurity (Nov 19) www.helpnetsecurity.com/2025/11/19/7...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
ハッカーが7-ZipのシンボリックリンクベースのRCE脆弱性(CVE-2025-11001)を積極的に悪用 Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) #HackerNews (Nov 19) thehackernews.com/2025/11/hack...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio 📌 Link all'articolo : www.redhotcyber.com/post/che... #redhotcyber #news #cybersecurity #hacking #malware #vulnerabilita #cve202511001 #nhsengland #sicurezzainformatica
  • 0
  • 0
  • 0
  • 8h ago
Profile picture
7-Zip RCE flaw (CVE-2025-11001) actively exploited in attacks in the wild https://securityaffairs.com/184850/security/7-zip-rce-flaw-cve-2025-11001-actively-exploited-in-attacks-in-the-wild.html
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Fortinet
  • FortiWeb

18 Nov 2025
Published
19 Nov 2025
Updated

CVSS v3.1
MEDIUM (6.7)
EPSS
2.90%

Description

An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.5, FortiWeb 7.4.0 through 7.4.10, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an authenticated attacker to execute unauthorized code on the underlying system via crafted HTTP requests or CLI commands.

Statistics

  • 13 Posts
  • 5 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture

CVE-2025-58034 has been added to the CISA KEV Catalog

Vuln: Fortinet FortiWeb OS Command Injection Vulnerability

darkwebinformer.com/cisa-kev-c

  • 0
  • 0
  • 0
  • 22h ago
Profile picture

(Otra) vulnerabilidad en FortiWeb. Ahora una inyección de código (CVE-2025-58034)

Vía: @seguinfo

blog.segu-info.com.ar/2025/11/

  • 0
  • 0
  • 1
  • 21h ago
Profile picture

[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)

"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
it-connect.fr/fortinet-cve-202

"Multiple OS command injection in API and CLI"
👇
fortiguard.fortinet.com/psirt/

💬
⬇️
infosec.pub/post/37909261

  • 0
  • 0
  • 0
  • 2h ago
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 0
  • 1
  • 0
  • 4h ago

Bluesky

Profile picture
We posted our AttackerKB @rapid7.com Analysis of the new EITW FortiWeb command injection vuln, CVE-2025-58034. The patch fixes several command injections, so we reproduced the SAML config name injection, and popped a reverse root shell 🎯 Full details here: attackerkb.com/topics/zClpI...
  • 1
  • 1
  • 0
  • 20h ago
Profile picture
❌ Fortinet FortiWeb 🔎 La CVE-2025-58034 a été patchée dans FortiWeb. Cette faille, qui nécessite une authentification pour être exploitée, est de type OS Command Injection. + d'infos👇 - www.it-connect.fr/fortinet-cve... #fortinet #fortiweb #infosec #veilleIT
  • 1
  • 0
  • 0
  • 8h ago
Profile picture
Fortinet FortiWebの新ゼロデイ脆弱性(CVE-2025-58034)、サイバー攻撃への悪用確認-Fortinetが緊急アップデートを公開 rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #サイバー攻撃
  • 0
  • 1
  • 0
  • 15h ago
Profile picture
ステルスパッチを適用した FortiWeb の脆弱性が現在も悪用されている (CVE-2025-58034) Stealth-patched FortiWeb vulnerability under active exploitation (CVE-2025-58034) #HelpNetSecurity (Nov 19) www.helpnetsecurity.com/2025/11/19/f...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
フォーティネット、FortiWebの新たな脆弱性CVE-2025-58034が実環境で悪用されたと警告 Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild #HackerNews (Nov 19) thehackernews.com/2025/11/fort...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
The new bug, tracked as CVE-2025-58034, is an OS command injection vulnerability that allows authenticated attackers to execute unauthorized code on the underlying system using crafted HTTP requests or CLI commands. www.theregister.com/2025/11/19/f...
  • 0
  • 0
  • 1
  • 1h ago

Overview

  • Google
  • Chrome

17 Nov 2025
Published
20 Nov 2025
Updated

CVSS
Pending
EPSS
12.02%

Description

Type Confusion in V8 in Google Chrome prior to 142.0.7444.175 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 10 Posts
  • 1 Interaction

Last activity: 5 hours ago

Fediverse

Profile picture

CVE-2025-13223: Google Chromium V8 Type Confusion Vulnerability has been added to the CISA KEV Catalog

darkwebinformer.com/cisa-kev-c

CVSS: 8.8

  • 0
  • 0
  • 1
  • 20h ago
Profile picture

CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome

Da bereits funktionierende Exploits für CVE-2025-13223 kursieren, sollten Unternehmen und Endnutzer Chrome schnellstmöglich aktualisieren. Systeme mit Chrome-Versionen vor 142.0.7444.175 gelten als verwundbar.

all-about-security.de/cisa-war

#schwachstellen #google #cisa #cve #googlechrome

  • 0
  • 0
  • 0
  • 8h ago

Bluesky

Profile picture
Google patches two critical V8 flaws, including actively exploited CVE-2025-13223, urging immediate Chrome updates.
  • 0
  • 1
  • 0
  • 5h ago
Profile picture
~Cisa~ CISA added the actively exploited Google Chromium V8 vulnerability (CVE-2025-13223) to its KEV catalog, requiring federal agencies to patch. - IOCs: CVE-2025-13223 - #CISA #CVE202513223 #ThreatIntel
  • 0
  • 0
  • 0
  • 19h ago
Profile picture
CISAが既知の脆弱性1件をカタログに追加 CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Nov 19) CVE-2025-13223 Google Chromium V8 の型混乱の脆弱性 www.cisa.gov/news-events/...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
Google、Chromeを緊急アップデート-サイバー攻撃への悪用が確認されている複数の脆弱性を修正(CVE-2025-13223,13224) rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security
  • 0
  • 0
  • 0
  • 16h ago
Profile picture
📌 Google Chrome Zero-Day Vulnerability (CVE-2025-13223) Actively Exploited – Urgent Update Required https://www.cyberhub.blog/article/15787-google-chrome-zero-day-vulnerability-cve-2025-13223-actively-exploited-urgent-update-required
  • 0
  • 0
  • 0
  • 15h ago
Profile picture
Chromeに7件目のゼロデイ攻撃、Googleが即時パッチ配布でデバイス保護を呼びかけ innovatopia.jp/cyber-securi... Google ChromeのV8 JavaScriptエンジンで発見されたゼロデイ脆弱性(CVE-2025-13223とCVE-2025-13224)は、利用者にとって早急な対応が求められる深刻なセキュリティ問題です。今回明らかになったCVE-2025-13223は既に攻撃者による実際の悪用が確認されており、Google自身も専用のセキュリティチームを動員して監視を強化しています。
  • 0
  • 0
  • 0
  • 6h ago

Overview

  • Unknown
  • W3 Total Cache

17 Nov 2025
Published
17 Nov 2025
Updated

CVSS
Pending
EPSS
0.83%

KEV

Description

The W3 Total Cache WordPress plugin before 2.8.13 is vulnerable to command injection via the _parse_dynamic_mfunc function, allowing unauthenticated users to execute PHP commands by submitting a comment with a malicious payload to a post.

Statistics

  • 6 Posts
  • 10 Interactions

Last activity: 6 hours ago

Fediverse

Profile picture

Reversing public advisories has been a lot of fun lately. Here's an exploit I've built for CVE-2025-9501 that potentially affects 1+ million installations:

rcesecurity.com/2025/11/exploi

  • 4
  • 3
  • 0
  • 6h ago
Profile picture

This article details the exploitation of CVE-2025-9501, a pre-authentication Remote Code Execution (RCE) vulnerability in the W3 Total Cache WordPress plugin. Successful exploitation requires knowledge of the W3TC_DYNAMIC_SECURITY secret, enabled comments for unauthenticated users, and the Page Cache feature to be active.
rcesecurity.com/2025/11/exploi

  • 0
  • 0
  • 0
  • 20h ago

Bluesky

Profile picture
We took WPScan's one-liner #security advisory for CVE-2025-9501 affecting the W3 Total Cache plugin for #WordPress, analysed its cache parsing internals and built a pre-auth RCE exploit for it 😎 www.rcesecurity.com/2025/11/expl... #infosec
  • 2
  • 1
  • 0
  • 22h ago
Profile picture
🚨 Critical alert for WordPress users! The W3 Total Cache plugin (1M+ installs) is vulnerable to PHP command injection (CVE-2025-9501). Update to v2.8.13 ASAP to secure your site! 🛡️ Don't wait! #WordPress #CyberSecurity #W3TotalCache #UpdateNow snip.ly/1r381e
  • 0
  • 0
  • 0
  • 21h ago
Profile picture
Exploiting A Pre-Auth RCE in W3 Total Cache For WordPress (CVE-2025-9501)
  • 0
  • 0
  • 1
  • 20h ago

Overview

  • Oracle Corporation
  • Identity Manager

21 Oct 2025
Published
23 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.11%

KEV

Description

Vulnerability in the Identity Manager product of Oracle Fusion Middleware (component: REST WebServices). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Identity Manager. Successful attacks of this vulnerability can result in takeover of Identity Manager. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Statistics

  • 5 Posts
  • 1 Interaction

Last activity: Last hour

Fediverse

Profile picture

Searchlight Cyber's research team discovered a pre-authentication RCE vulnerability (CVE-2025-61757) in Oracle Identity Manager by bypassing authentication filters using a .wadl extension. This vulnerability could have been exploited to breach Oracle's login service, similar to a previous incident, and was achieved by leveraging Java's annotation processor at compile time to execute arbitrary code.
slcyber.io/research-center/bre

  • 0
  • 0
  • 0
  • Last hour
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 0
  • 1
  • 0
  • 4h ago

Bluesky

Profile picture
Breaking Oracle’s Identity Manager: Pre-Auth RCE (CVE-2025-61757)
  • 0
  • 0
  • 1
  • 12h ago
Profile picture
Oracle Identity Manager(CVE-2025-61757)で発覚したPre-Auth RCE ID管理はすべてのクラウドの中枢であり、ここが侵害されれば攻撃面は一気に全テナントに拡大します。モノリスIAMの更新遅延は、単なるレガシー問題ではなく、国レベルのリスクに直結します。 中央フィルタの正規表現ホワイトリストは、path parameterを伴うURIで容易に迂回され、Groovyのコンパイル時実行を悪用すれば、認証前に任意コード実行が可能になります。今回の事例はクラウド事業者であっても、老朽化した自社ソフトによりID基盤そのものが破壊され得ることを示しました。
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 4 Posts

Last activity: 8 hours ago

Fediverse

Profile picture
  • 0
  • 0
  • 0
  • 8h ago

Bluesky

Profile picture
LITE XL RCE (CVE-2025-12121)
  • 0
  • 0
  • 1
  • 17h ago
Profile picture
[RSS] LITE XL RCE (CVE-2025-12121) bend0us.github.io -> Original->
  • 0
  • 0
  • 0
  • 8h ago

Overview

  • Fortinet
  • FortiWeb

14 Nov 2025
Published
19 Nov 2025
Updated

CVSS v3.1
CRITICAL (9.4)
EPSS
80.44%

Description

A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an attacker to execute administrative commands on the system via crafted HTTP or HTTPS requests.

Statistics

  • 4 Posts

Last activity: 2 hours ago

Fediverse

Profile picture

[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)

"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
it-connect.fr/fortinet-cve-202

"Multiple OS command injection in API and CLI"
👇
fortiguard.fortinet.com/psirt/

💬
⬇️
infosec.pub/post/37909261

  • 0
  • 0
  • 0
  • 2h ago

Bluesky

Profile picture
A few stories you might have missed: https://www.greynoise.io/blog/fortiweb-cve-2025-64446 Expected exploitation of Fortinet ../ vulnerabilities. Exploitation seen from November 17. Always the useful data from GreyNoise […]
  • 0
  • 0
  • 1
  • 19h ago
Profile picture
FortiWeb CVE‑2025‑64446: What We’re Seeing in the Wild https://www.greynoise.io/blog/fortiweb-cve-2025-64446
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Pending

28 Nov 2023
Published
28 Oct 2024
Updated

CVSS
Pending
EPSS
92.87%

KEV

Description

Anyscale Ray 2.6.3 and 2.8.0 allows a remote attacker to execute arbitrary code via the job submission API. NOTE: the vendor's position is that this report is irrelevant because Ray, as stated in its documentation, is not intended for use outside of a strictly controlled network environment

Statistics

  • 2 Posts
  • 6 Interactions

Last activity: 17 hours ago

Fediverse

Profile picture

ShadowRay 2.0 demonstrates how attackers are now leveraging AI-generated tooling to exploit exposed Ray clusters and create a globally distributed botnet.

Highlights:
• CVE-2023-48022 exploited across thousands of Ray servers
• LLM-generated scripts tailored to victim environments
• Region-aware updates via GitLab + GitHub
• Hidden GPU mining (A100 clusters)
• Competing cryptominers battling for compute
Thoughts on the broader implications for AI security?

Boost, reply, and follow @technadu for more deep-dive threat research.

  • 0
  • 0
  • 0
  • 22h ago

Overview

  • TP-Link System Inc.
  • TL-WR940N V6

20 Nov 2025
Published
20 Nov 2025
Updated

CVSS v4.0
HIGH (7.1)
EPSS
0.03%

KEV

Description

Improper input validation vulnerability in TP-Link System Inc. TL-WR940N V6 (UPnP modules), which allows unauthenticated adjacent attackers to perform DoS attack. This issue affects TL-WR940N V6 <= Build 220801.

Statistics

  • 2 Posts
  • 2 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture

🚩 CVE-2025-11676: TP-Link TL-WR940N V6 (<=Build 220801) is HIGH severity—improper UPnP input validation lets unauth adjacent attackers cause DoS. Disable UPnP & monitor for fixes. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 6h ago

Overview

  • Microsoft
  • Windows 10 Version 1809

14 Oct 2025
Published
19 Nov 2025
Updated

CVSS v3.1
MEDIUM (5.5)
EPSS
0.04%

KEV

Description

Improper access control in Microsoft Windows Search Component allows an authorized attacker to deny service locally.

Statistics

  • 3 Posts

Last activity: 4 hours ago

Fediverse

Profile picture
[RSS] Deleting the [Boot Configuration Data] through COM as low privileged user [CVE-2025-59253]

https://warpnet.nl/blog/deleting-the-bcd-through-com-as-low-privileged-user/
  • 0
  • 0
  • 0
  • 4h ago

Bluesky

Profile picture
[RSS] Deleting the [Boot Configuration Data] through COM as low privileged user [CVE-2025-59253] warpnet.nl -> Original->
  • 0
  • 0
  • 1
  • 4h ago
Showing 1 to 10 of 53 CVEs