24h | 7d | 30d

Overview

  • Fortinet
  • FortiWeb

18 Nov 2025
Published
20 Nov 2025
Updated

CVSS v3.1
MEDIUM (6.7)
EPSS
2.90%

Description

An Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability [CWE-78] vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.5, FortiWeb 7.4.0 through 7.4.10, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an authenticated attacker to execute unauthorized code on the underlying system via crafted HTTP requests or CLI commands.

Statistics

  • 8 Posts
  • 80 Interactions

Last activity: 3 hours ago

Fediverse

Profile picture

BINGO TIME! With CVE-2025-58034, Fortinet secures the crown in my Insecurity Appliance Bingo. This is technically a "high" severity vuln, but since it's being actively exploited and has landed a spot on CISA KEV, I'm admitting it.

cku.gt/appbingo25

Reaching a bingo took longer than expected, with FortiNet and Ivanti sitting at 5/6 vulns since about July. But now, there is a well-deserved winner.

I'm now taking new vuln class and vendor suggestions for next year's edition.

  • 37
  • 41
  • 1
  • 4h ago
Profile picture

📰 URGENT: CISA Orders 7-Day Patch for Actively Exploited FortiWeb Zero-Day

🚨 URGENT: CISA orders federal agencies to patch a critical, actively exploited Fortinet FortiWeb zero-day (CVE-2025-58034) within 7 days. The command injection flaw allows for system takeover. ⚠️ #CVE #ZeroDay #CyberSecurity #Fortinet

🔗 cyber.netsecops.io/articles/ci

  • 0
  • 0
  • 0
  • 17h ago
Profile picture

[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)

"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
it-connect.fr/fortinet-cve-202

"Multiple OS command injection in API and CLI"
👇
fortiguard.fortinet.com/psirt/

💬
⬇️
infosec.pub/post/37909261

  • 0
  • 0
  • 0
  • 21h ago
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 1
  • 1
  • 0
  • 23h ago

Bluesky

Profile picture
The new bug, tracked as CVE-2025-58034, is an OS command injection vulnerability that allows authenticated attackers to execute unauthorized code on the underlying system using crafted HTTP requests or CLI commands. www.theregister.com/2025/11/19/f...
  • 0
  • 0
  • 1
  • 20h ago
Profile picture
#Fortinet alerte sur une nouvelle vulnérabilité CVE-2025-58034 exploitée dans la nature sur #FortiWeb 🛡️ Gravité moyenne, score CVSS 6.7/10. Un attaquant authentifié peut exécuter des commandes OS malicieuses. #CyberSecurity #InnovationIA #IAÉthique https://kntn.ly/4db6a027
  • 0
  • 0
  • 0
  • 3h ago

Overview

  • Google
  • Chrome

17 Nov 2025
Published
20 Nov 2025
Updated

CVSS
Pending
EPSS
12.02%

Description

Type Confusion in V8 in Google Chrome prior to 142.0.7444.175 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 5 Posts
  • 1 Interaction

Last activity: Last hour

Fediverse

Profile picture

D'oh. The Wayback Machine (Internet Archive web archive) is down today; was hoping to use that to look up a NIST link that also seems to be down, and isn't archived by archive.today either.

nvd.nist.gov/vuln/detail/CVE-2

And the Internet Archive Mastodon account doesn't allow quote boosting, so having to fake quote boost it.

mastodon.archive.org/@internet

  • 0
  • 0
  • 0
  • 16h ago
Profile picture

Google a patché une nouvelle faille zero-day exploitée dans le navigateur Chrome (CVE-2025-13223) it-connect.fr/google-chrome-pa #ActuCybersécurité #Cybersécurité #Vulnérabilité #Chrome #Google

  • 0
  • 0
  • 0
  • Last hour

Bluesky

Profile picture
🛑 Patch Google Chrome 🔎 Google a patché une nouvelle faille zero-day déjà exploitée dans le navigateur Chrome (CVE-2025-13223). Comme souvent, elle se situe dans le moteur JavaScript V8. Plus d'infos par ici 👇 www.it-connect.fr/google-chrom... #GoogleChrome #infosec #cybersecurity
  • 0
  • 1
  • 0
  • 3h ago
Profile picture
Important security update: Opera's browsers have received a security fix for Chromium's latest 0-day: CVE-2025-13223. Update now to the latest versions: Opera One (124.0.5705.42) Opera GX (124.0.5705.38) Opera Air (122.0.5643.196) Opera for Android (92.6) blogs.opera.com/security/202...
  • 0
  • 0
  • 0
  • 17h ago
Profile picture
#Chrome への #実攻撃 を確認、グーグルが20億ユーザーに緊急アップデートを配信 | Forbes JAPAN 公式サイト(フォーブス ジャパン) グーグルはChromeに対する攻撃が進行中だと突然警告し、すべてのデスクトップユーザー向けに緊急アップデートを配信した。同社は月曜日、「CVE-2025-13223の ... forbesjapan.com/articles/det...
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • Oracle Corporation
  • Identity Manager

21 Oct 2025
Published
20 Nov 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.11%

KEV

Description

Vulnerability in the Identity Manager product of Oracle Fusion Middleware (component: REST WebServices). Supported versions that are affected are 12.2.1.4.0 and 14.1.2.1.0. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Identity Manager. Successful attacks of this vulnerability can result in takeover of Identity Manager. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Statistics

  • 5 Posts
  • 8 Interactions

Last activity: Last hour

Fediverse

Profile picture

Searchlight Cyber's research team discovered a pre-authentication RCE vulnerability (CVE-2025-61757) in Oracle Identity Manager by bypassing authentication filters using a .wadl extension. This vulnerability could have been exploited to breach Oracle's login service, similar to a previous incident, and was achieved by leveraging Java's annotation processor at compile time to execute arbitrary code.
slcyber.io/research-center/bre

  • 1
  • 0
  • 0
  • 19h ago
Profile picture

Oracle Identity Manager CRITICAL vuln (CVE-2025-61757): attackers can bypass auth by adding ";.wadl" to URLs — RCE possible via crafted POSTs. Active scanning seen before patch. Patch ASAP & monitor for ".wadl" patterns! radar.offseq.com/threat/oracle

  • 0
  • 0
  • 0
  • 6h ago
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 1
  • 1
  • 0
  • 23h ago

Bluesky

Profile picture
Oracle Identity Manager Exploit Observation from September (CVE-2025-61757) https://isc.sans.edu/diary/32506
  • 2
  • 2
  • 0
  • 17h ago
Profile picture
Breaking Oracle’s Identity Manager: Pre-Auth RCE (CVE-2025-61757) #appsec
  • 0
  • 1
  • 0
  • Last hour

Overview

  • 7-Zip
  • 7-Zip

19 Nov 2025
Published
21 Nov 2025
Updated

CVSS v3.0
HIGH (7.0)
EPSS
0.31%

KEV

Description

7-Zip ZIP File Parsing Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of 7-Zip. Interaction with this product is required to exploit this vulnerability but attack vectors may vary depending on the implementation. The specific flaw exists within the handling of symbolic links in ZIP files. Crafted data in a ZIP file can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of a service account. Was ZDI-CAN-26753.

Statistics

  • 5 Posts
  • 8 Interactions

Last activity: 12 hours ago

Fediverse

Profile picture

🚨 Active exploitation of a 7-Zip zero-day vulnerability (CVE-2025-11001) has been observed in the wild! 🛡️ The flaw involves symbolic links in ZIP files and could allow remote code execution on Windows. Update to version 25.00 ASAP! 🔗thehackernews.com/2025/11/hack #CyberSecurity #ZeroDay #InfoSec
#Newz

  • 3
  • 1
  • 0
  • 23h ago
Profile picture

RE: infosec.exchange/@cR0w/1155785

Never mind. Bad info. CVE-2025-11001 is not yet publicly known as EITW.

Removed erroneous references to active exploitation.

The NHS England National CSOC has not observed exploitation of CVE-2025-11001 in the wild, and have removed references to exploitation that were included in error. The National CSOC is aware of a public proof-of-concept exploit.

  • 0
  • 2
  • 0
  • 12h ago
Profile picture

En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====

🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)

En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 djar.co/aS7T1

☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025

Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 djar.co/QMPKsL

⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)

Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 djar.co/vfXl

🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL

La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 djar.co/F0Ko

🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE

Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 djar.co/yuuMu

🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)

Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 djar.co/hGF75l

  • 1
  • 1
  • 0
  • 23h ago

Bluesky

Profile picture
Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
  • 0
  • 0
  • 0
  • 16h ago
Profile picture
🚨 High-risk 7-Zip issue: CVE-2025-11001 enables directory traversal → remote code execution via crafted ZIPs containing malicious symlinks. Versions <25.00 are affected. Admins and CI/CD owners should review immediately. #7zip #RCE #DirectoryTraversal #AppSec #SoftwareSecurity buff.ly/k6Tv0YL 🧵1/4
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • Unknown
  • W3 Total Cache

17 Nov 2025
Published
17 Nov 2025
Updated

CVSS
Pending
EPSS
0.83%

KEV

Description

The W3 Total Cache WordPress plugin before 2.8.13 is vulnerable to command injection via the _parse_dynamic_mfunc function, allowing unauthenticated users to execute PHP commands by submitting a comment with a malicious payload to a post.

Statistics

  • 4 Posts

Last activity: 3 hours ago

Fediverse

Profile picture

Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autenticazione. Per eseguire l’attacco, è sufficiente lasciare un commento contenente il payload sulla risorsa vulnerabile.

Il problema riguarda tutte le versioni del plugin precedenti alla 2.8.13 ed è correlato alla funzione _parse_dynamic_mfunc(), che gestisce le chiamate di funzioni dinamiche nei contenuti memorizzati nella cache.

Secondo gli analisti di WPScan, un aggressore può iniettare comandi tramite questa funzione semplicemente pubblicando un commento appositamente creato su un sito web. Lo sfruttamento riuscito del bug conferisce all’aggressore il controllo completo sul sito, consentendogli di eseguire qualsiasi comando sul server.

W3 Total Cache è uno dei plugin di ottimizzazione delle prestazioni di WordPress più popolari, installato su oltre un milione di siti web. Gli sviluppatori del plugin hanno rilasciato una versione patchata, la 2.8.13, il 20 ottobre 2025. Tuttavia, secondo le statistiche di WordPress.org, da allora il plugin è stato scaricato circa 430.000 volte, il che significa che centinaia di migliaia di siti web sono ancora vulnerabili a CVE-2025-9501.

I ricercatori di WPScan hanno sviluppato un exploit proof-of-concept, ma prevedono di pubblicarlo solo il 24 novembre 2025, per dare agli amministratori dei siti web più tempo per aggiornarlo. Questo perché, dopo la pubblicazione di un exploit proof-of-concept, gli aggressori in genere avviano una massiccia ricerca di obiettivi vulnerabili e li attaccano.

Si consiglia agli amministratori del sito di aggiornare W3 Total Cache alla versione 2.8.13 il prima possibile. Se l’aggiornamento non è possibile, è consigliabile disattivare il plugin o adottare misure per impedire che i commenti vengano utilizzati per distribuire payload (ad esempio, disabilitare i commenti sul sito o abilitare la pre-moderazione).

L'articolo Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio! proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 3h ago

Bluesky

Profile picture
A critical flaw in W3 Total Cache (1M+ installs) lets attackers inject PHP commands without logging in. Tracked as CVE-2025-9501, it affects all versions < 2.8.13. ~327k sites still unpatched. Public exploit drops Nov 24. #WordPress #CyberSecurity #CVE
  • 0
  • 0
  • 0
  • 18h ago
Profile picture
📌 Critical Unauthenticated RCE Vulnerability in W3 Total Cache Plugin for WordPress (CVE-2025-9501) https://www.cyberhub.blog/article/15829-critical-unauthenticated-rce-vulnerability-in-w3-total-cache-plugin-for-wordpress-cve-2025-9501
  • 0
  • 0
  • 0
  • 7h ago
Profile picture
Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio! 📌 Link all'articolo : www.redhotcyber.com/post/vul... #redhotcyber #news #wordpress #vulnerabilita #cybersecurity #hacking #w3totalcache #cve20259501 #php #sicurezzainformatica #infosec
  • 0
  • 0
  • 0
  • 3h ago

Overview

  • Microsoft
  • Azure Bastion Developer

20 Nov 2025
Published
20 Nov 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
Pending

KEV

Description

Azure Bastion Elevation of Privilege Vulnerability

Statistics

  • 2 Posts
  • 33 Interactions

Last activity: 10 hours ago

Fediverse

Profile picture

MIcrosoft fixed a perfect 10 in Azure Bastion. They say no EITW and not publicly known so it's fine it's all fine.

msrc.microsoft.com/update-guid

  • 12
  • 21
  • 0
  • 12h ago
Profile picture

🌐 CRITICAL CVE-2025-49752: Azure Bastion Developer is exposed to auth bypass via capture-replay (CWE-294). No patch yet—restrict endpoints, enable MFA, and monitor logs! Protect VMs against privilege escalation. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 10h ago

Overview

  • Microsoft
  • Windows Server 2025 (Server Core installation)

12 Aug 2025
Published
21 Nov 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
2.50%

KEV

Description

Untrusted pointer dereference in Microsoft Graphics Component allows an unauthorized attacker to execute code over a network.

Statistics

  • 3 Posts
  • 1 Interaction

Last activity: 6 hours ago

Bluesky

Profile picture
CVE-2025-50165: Critical Flaw in Windows Graphics Component www.zscaler.com/blogs/securi...
  • 0
  • 1
  • 0
  • 6h ago
Profile picture
CVE-2025-50165(CVSS 9.8)は、Windows Graphics Component(windowscodecs.dll)のJPEG処理系に存在するRCEで、攻撃者が作ったJPEGを開くだけで完全なRCEが成立する非常に危険な脆弱性です。 ・Office文書にJPEGを埋めるだけで攻撃成功 ・EDM・Sandboxを回避しやすい非実行ファイル型の攻撃 ・WICを利用するアプリ全体が影響→サプライチェーン的な横展開が可能
  • 0
  • 0
  • 0
  • 18h ago
Profile picture
~Zscaler~ A critical RCE (CVSS 9.8) in the Windows Graphics Component is exploitable via a malicious JPEG image. - IOCs: CVE-2025-50165 - #CVE202550165 #ThreatIntel #Windows
  • 0
  • 0
  • 0
  • 17h ago

Overview

  • Microsoft
  • Windows Server 2019

14 Oct 2025
Published
21 Nov 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
60.40%

Description

Deserialization of untrusted data in Windows Server Update Service allows an unauthorized attacker to execute code over a network.

Statistics

  • 2 Posts
  • 3 Interactions

Last activity: 3 hours ago

Bluesky

Profile picture
Analysis of ShadowPad Attack Exploiting WSUS Remote Code Execution Vulnerability (CVE-2025-59287) | ShadowPad is a backdoor malware used by numerous Chinese APT groups. AhnLab Security intelligence Center (ASEC) asec.ahnlab.com/en/91166/
  • 1
  • 2
  • 0
  • 21h ago
Profile picture
WSUS 원격 코드 실행 취약점(CVE-2025-59287)을 악용한 ShadowPad 공격 사례 분석 - APT Malware Analysis of a ShadowPad attack exploiting the WSUS remote code execution vulnerability (CVE-2025-59287)
  • 0
  • 0
  • 0
  • 3h ago

Overview

  • SonicWall
  • SonicOS

20 Nov 2025
Published
20 Nov 2025
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

A Stack-based buffer overflow vulnerability in the SonicOS SSLVPN service allows a remote unauthenticated attacker to cause Denial of Service (DoS), which could cause an impacted firewall to crash.

Statistics

  • 2 Posts
  • 2 Interactions

Last activity: 12 hours ago

Fediverse

Profile picture

SonicWall has released a patch for a high-severity flaw (CVE-2025-40601) in its SonicOS SSLVPN that can cause vulnerable firewalls to crash. While there's no evidence of active exploitation, Gen8 and Gen7 firewalls are affected, and customers are urged to update or implement workarounds like disabling SSLVPN or restricting access. Additionally, SonicWall patched two vulnerabilities in its Email Security appliances and previously addressed a state-sponsored breach and malware targeting its devices.
bleepingcomputer.com/news/secu

  • 1
  • 1
  • 0
  • 18h ago

Bluesky

Profile picture
SonicWall Firewalls Under Siege: Critical CVE-2025-40601 Flaw Lets Attackers Crash Your Network Perimeter Introduction: A newly disclosed high-severity vulnerability in SonicWall SonicOS has sent shockwaves through the cybersecurity community. Tracked as CVE-2025-40601, this stack-based buffer…
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • Microsoft
  • Windows 10 Version 1809

14 Oct 2025
Published
21 Nov 2025
Updated

CVSS v3.1
MEDIUM (5.5)
EPSS
0.04%

KEV

Description

Improper access control in Microsoft Windows Search Component allows an authorized attacker to deny service locally.

Statistics

  • 3 Posts

Last activity: 23 hours ago

Fediverse

Profile picture
[RSS] Deleting the [Boot Configuration Data] through COM as low privileged user [CVE-2025-59253]

https://warpnet.nl/blog/deleting-the-bcd-through-com-as-low-privileged-user/
  • 0
  • 0
  • 0
  • 23h ago

Bluesky

Profile picture
[RSS] Deleting the [Boot Configuration Data] through COM as low privileged user [CVE-2025-59253] warpnet.nl -> Original->
  • 0
  • 0
  • 1
  • 23h ago
Showing 1 to 10 of 51 CVEs