24h | 7d | 30d

Overview

  • Facebook
  • WhatsApp Desktop for Mac

29 Aug 2025
Published
30 Aug 2025
Updated

CVSS v3.1
MEDIUM (5.4)
EPSS
0.04%

KEV

Description

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a target’s device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

Statistics

  • 6 Posts
  • 9 Interactions

Fediverse

Profile picture

En las últimas 24 horas, Citrix advierte sobre la explotación de una vulnerabilidad crítica en Netscaler, mientras WhatsApp lanza parches urgentes ante un nuevo exploit cero-click y publica actualizaciones de seguridad. Además, hackers han secuestrado documentos de una empresa mexicana y se revelan ciberamenazas patrocinadas por estados. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 30/08/25 📆 |====

🔒 CITRIX ADVIERTE SOBRE EXPLOTACIÓN DE CVE-2025–6543
Los usuarios de Netscaler deben actuar con rapidez para mitigar el impacto de la vulnerabilidad crítica que ha estado siendo explotada desde mayo de 2025. La falta de comunicación ha generado preocupación entre los clientes. ¡Infórmate sobre las medidas recomendadas! 👉 djar.co/k1y6

🛡️ ASESORÍAS DE SEGURIDAD DE WHATSAPP 2025
Se publica una lista completa de actualizaciones de seguridad que aborda vulnerabilidades en los productos de WhatsApp, garantizando así la protección de los datos de los usuarios. No te pierdas las correcciones esenciales para mantener tu cuenta segura. 👉 djar.co/3zHGO

⚠️ NUEVO EXPLOIT CERO-CLICK UTILIZADO PARA HACKEAR USUARIOS DE WHATSAPP
WhatsApp alerta sobre un nuevo método de espionaje que ha afectado a varios usuarios en los últimos 90 días. Se recomienda estar alerta ante notificaciones de amenaza enviadas a los usuarios potencialmente afectados. Conoce más sobre estas amenazas y cómo protegerte. 👉 djar.co/KnzS

📱 WHATSAPP LANZA ACTUALIZACIÓN DE EMERGENCIA POR EXPLOIT CERO-CLICK
Un parche urgente se ha liberado para CVE-2025-55177, que afecta a dispositivos iOS y macOS, vinculado a ataques de spyware. Esta actualización es vital para quienes utilizan estas plataformas. ¡No dejes de actualizar tu app! 👉 djar.co/NqjReL

💼 HACKERS SECUESTRAN 300 MIL DOCUMENTOS DE EMPRESA MEXICANA
El grupo criminal INC Ransom ha amenazado a Manesa con filtrar información sensible en la dark web si no cumplen con el pago del rescate en tres días. Este incidente subraya la creciente tendencia de ataques ransomware en el ámbito corporativo. Más detalles dentro. 👉 djar.co/6bRw

🌍 HACKERS PATROCINADOS POR ESTADOS NACIONALES DOMINAN EXPLOTACIONES DE VULNERABILIDADES
Un informe de Recorded Future revela cómo los actores estatales utilizan vulnerabilidades recientes para fines geopolíticos, destacando la necesidad de una ciberseguridad robusta frente a estas amenazas. Descubre cómo prevenir estos ataques. 👉 djar.co/tGq1l

🚓 FBI Y POLICÍA HOLANDESA DESMANTELAN MERCADO DE IDENTIFICACIONES FALSAS
La plataforma VerifTools, valorada en $6.4 millones, ha sido cerrada por las autoridades, marcando un golpe significativo contra el comercio ilegal online. Aprende sobre las implicaciones de esta operación conjunta. 👉 djar.co/AMOGNS

  • 0
  • 2
  • 15 hours ago
Profile picture

WhatsApp behebt Zero-Click-Sicherheitslücke, die Apple-Nutzer:innen mit Spyware angegriffen hat
WhatsApp hat eine kritische Sicherheitslücke in seinen iOS- und Mac-Apps geschlossen, die zum unbemerkten Ausspähen von Apple-Nutzer:inn
apfeltalk.de/magazin/news/what
#iPhone #News #Apple #CVE202543300 #CVE202555177 #Datenschutz #iOS #Mac #Meta #Sicherheitslcke #Spyware #WhatsApp #ZeroClick

  • 4
  • 0
  • 15 hours ago
Profile picture

🚨 Cybersecurity Updates 🚨
- WhatsApp zero-day (CVE-2025-55177) patched after active exploitation.
- CISA KEV adds Sangoma FreePBX auth-bypass (CVE-2025-57819).
- U.S. seizes VerifTools fake ID hub tied to $6.4M fraud.

Stay patched. Stay aware.

  • 2
  • 1
  • 11 hours ago
Profile picture

🚨 WhatsApp patches CVE-2025-55177 zero-day exploited with Apple CVE-2025-43300 in advanced spyware attacks.
WhatsApp has urged some users to perform a factory reset + OS updates.
Are messaging apps the frontline of spyware warfare now?
💬 Share your thoughts & follow @technadu for daily zero-day + infosec updates.

  • 0
  • 0
  • 19 hours ago
Profile picture

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.

Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.

Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.

Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.

Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.

La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.

È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.

L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 17 hours ago
Profile picture

WhatsApp addressed a security vulnerability (CVE-2025-55177) in its iOS and macOS apps, potentially exploited in conjunction with an Apple flaw (CVE-2025-43300) in targeted attacks. The flaw, affecting versions prior to 2.25.21.73, could allow unauthorized access to linked device synchronization messages. WhatsApp notified targeted individuals and recommended a factory reset and software updates.
thehackernews.com/2025/08/what

  • 0
  • 0
  • 2 hours ago

Overview

  • Apple
  • macOS

21 Aug 2025
Published
26 Aug 2025
Updated

CVSS
Pending
EPSS
1.72%

Description

An out-of-bounds write issue was addressed with improved bounds checking. This issue is fixed in macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 and iPadOS 18.6.2. Processing a malicious image file may result in memory corruption. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals.

Statistics

  • 4 Posts
  • 4 Interactions

Fediverse

Profile picture

WhatsApp behebt Zero-Click-Sicherheitslücke, die Apple-Nutzer:innen mit Spyware angegriffen hat
WhatsApp hat eine kritische Sicherheitslücke in seinen iOS- und Mac-Apps geschlossen, die zum unbemerkten Ausspähen von Apple-Nutzer:inn
apfeltalk.de/magazin/news/what
#iPhone #News #Apple #CVE202543300 #CVE202555177 #Datenschutz #iOS #Mac #Meta #Sicherheitslcke #Spyware #WhatsApp #ZeroClick

  • 4
  • 0
  • 15 hours ago
Profile picture

🚨 WhatsApp patches CVE-2025-55177 zero-day exploited with Apple CVE-2025-43300 in advanced spyware attacks.
WhatsApp has urged some users to perform a factory reset + OS updates.
Are messaging apps the frontline of spyware warfare now?
💬 Share your thoughts & follow @technadu for daily zero-day + infosec updates.

  • 0
  • 0
  • 19 hours ago
Profile picture

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.

Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.

Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.

Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.

Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.

La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.

È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.

L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 17 hours ago
Profile picture

WhatsApp addressed a security vulnerability (CVE-2025-55177) in its iOS and macOS apps, potentially exploited in conjunction with an Apple flaw (CVE-2025-43300) in targeted attacks. The flaw, affecting versions prior to 2.25.21.73, could allow unauthorized access to linked device synchronization messages. WhatsApp notified targeted individuals and recommended a factory reset and software updates.
thehackernews.com/2025/08/what

  • 0
  • 0
  • 2 hours ago

Overview

  • FreePBX
  • security-reporting

28 Aug 2025
Published
29 Aug 2025
Updated

CVSS v4.0
CRITICAL (10.0)
EPSS
40.41%

Description

FreePBX is an open-source web-based graphical user interface. FreePBX 15, 16, and 17 endpoints are vulnerable due to insufficiently sanitized user-supplied data allowing unauthenticated access to FreePBX Administrator leading to arbitrary database manipulation and remote code execution. This issue has been patched in endpoint versions 15.0.66, 16.0.89, and 17.0.3.

Statistics

  • 3 Posts
  • 3 Interactions

Fediverse

Profile picture

🚨 CISA adds CVE-2025-57819 (Sangoma FreePBX auth bypass) to KEV Catalog.
- Actively exploited ⚠️
- BOD 22-01 requires FCEB agencies to patch
- CISA urges all orgs to remediate

💬 How fast does your org patch KEV-listed CVEs?
🔒 Follow @technadu for daily cyber alerts.

  • 0
  • 0
  • 16 hours ago
Profile picture

@technadu fuck yeah, it's no longer my job to fix CVE-2025-57819.

(hopefully I didn't write the vulnerable code...)

  • 0
  • 0
  • 11 hours ago
Profile picture

🚨 Cybersecurity Updates 🚨
- WhatsApp zero-day (CVE-2025-55177) patched after active exploitation.
- CISA KEV adds Sangoma FreePBX auth-bypass (CVE-2025-57819).
- U.S. seizes VerifTools fake ID hub tied to $6.4M fraud.

Stay patched. Stay aware.

  • 2
  • 1
  • 11 hours ago

Overview

  • Plex
  • Media Server

21 Aug 2025
Published
28 Aug 2025
Updated

CVSS v3.1
HIGH (8.5)
EPSS
0.04%

KEV

Description

Plex Media Server (PMS) 1.41.7.x through 1.42.0.x before 1.42.1 is affected by incorrect resource transfer between spheres.

Statistics

  • 1 Post
  • 8 Interactions

Fediverse

Profile picture

Kritische Sicherheitslücke in #Plex Media Servern: Über 300.000 Server sind weiterhin angreifbar. Die Schwachstelle CVE-2025-34158 erhielt die höchste CVSS-Bewertung von 10.0. winfuture.de/news,153301.html?

  • 5
  • 3
  • 11 hours ago

Overview

  • Docker
  • Docker Desktop

20 Aug 2025
Published
26 Aug 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.02%

KEV

Description

A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.

Statistics

  • 1 Post
  • 6 Interactions

Fediverse

Profile picture

When a SSRF is enough: Full Docker Escape on Windows Docker Desktop (CVE-2025-9074) blog.qwertysecurity.com/Articl

  • 3
  • 3
  • 10 hours ago

Overview

  • Pending

29 Aug 2025
Published
29 Aug 2025
Updated

CVSS
Pending
EPSS
0.15%

KEV

Description

SQL injection vulnerability in oa_system oasys v.1.1 allows a remote attacker to execute arbitrary code via the allDirector() method declaration in src/main/java/cn/gson/oasys/mappers/AddressMapper.java

Statistics

  • 1 Post
  • 1 Interaction

Fediverse

Profile picture

🚨 CRITICAL: CVE-2025-44033 in oa_system oasys v1.1 allows unauthenticated SQL injection via allDirector(), leading to possible code execution. No patch yet—use WAFs, validate input, and monitor systems! radar.offseq.com/threat/cve-20

  • 0
  • 1
  • 23 hours ago

Overview

  • SUNNET Technology Co., Ltd.
  • Corporate Training Management System

30 Aug 2025
Published
30 Aug 2025
Updated

CVSS v4.0
CRITICAL (10.0)
EPSS
0.20%

KEV

Description

An external control of file name or path vulnerability in SUNNET Corporate Training Management System before 10.11 allows remote attackers to execute arbitrary system commands via a malicious file by controlling the destination file path.

Statistics

  • 1 Post

Fediverse

Profile picture

🌐 CVE-2025-54945: SUNNET Corporate Training Mgmt System (<10.11) hit by CRITICAL file path vuln (CWE-73). Remote code execution possible—no auth or user interaction needed. Isolate, monitor, and plan for urgent patching. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 20 hours ago

Overview

  • SUNNET Technology Co., Ltd.
  • Corporate Training Management System

30 Aug 2025
Published
30 Aug 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.14%

KEV

Description

A SQL injection vulnerability in SUNNET Corporate Training Management System before 10.11 allows remote attackers to execute arbitrary SQL commands.

Statistics

  • 1 Post

Fediverse

Profile picture

🔎 CVE-2025-54946 (CRITICAL, CVSS 9.3): SUNNET Corporate Training Management System <10.11 vulnerable to remote SQL injection. Immediate patching advised—risk of unauthorized SQL execution. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 22 hours ago

Overview

  • SUNNET Technology Co., Ltd.
  • Corporate Training Management System

30 Aug 2025
Published
30 Aug 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.20%

KEV

Description

A missing authorization vulnerability in SUNNET Corporate Training Management System before 10.11 allows remote attackers to perform unauthorized application deployment due to the absence of proper access control checks.

Statistics

  • 1 Post

Fediverse

Profile picture

🚨 CVE-2025-54943: CRITICAL auth flaw in SUNNET Corporate Training Mgmt System (<10.11). Remote attackers can deploy apps w/o auth! Patch to 10.11+ and restrict access now. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 19 hours ago

Overview

  • SUNNET Technology Co., Ltd.
  • Corporate Training Management System

30 Aug 2025
Published
30 Aug 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.28%

KEV

Description

A missing authentication for critical function vulnerability in SUNNET Corporate Training Management System before 10.11 allows remote attackers to access deployment functionality without prior authentication.

Statistics

  • 1 Post

Fediverse

Profile picture

🚨 CRITICAL: CVE-2025-54942 in SUNNET Corporate Training Management System (<10.11) lets remote attackers access deployment features with no authentication. Restrict access & monitor traffic until patched! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 17 hours ago
Showing 1 to 10 of 36 CVEs