24h | 7d | 30d

Overview

  • GitHub
  • Enterprise Server

10 Mar 2026
Published
29 Apr 2026
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.35%

KEV

Description

An improper neutralization of special elements vulnerability was identified in GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance. During a git push operation, user-supplied push option values were not properly sanitized before being included in internal service headers. Because the internal header format used a delimiter character that could also appear in user input, an attacker could inject additional metadata fields through crafted push option values. This vulnerability was reported via the GitHub Bug Bounty program and has been fixed in GitHub Enterprise Server versions 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.7 and 3.19.4.

Statistics

  • 28 Posts
  • 109 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture fallback

With Microsoft pushing AI slop & bots hard into every product without any verification and accountability I am not surprised bug like this now exists. Critical GitHub RCE bug exposed millions of repositories including private one that business users like to keep their code private. GitHub Enterprise Server that allowed an attacker with push access to a repository to achieve remote code execution on the instance nvd.nist.gov/vuln/detail/CVE-2

  • 36
  • 32
  • 0
  • 6h ago
Profile picture fallback

Aside from the abysimal uptime Github currently presents, they -also- had one of the worst security incidents you can think of: An RCE via a simple “git push” with total loss of tenant isolation (via wiz.io/blog/github-rce-vulnera).

If GitHub weren't such a central piece of infrastructure, the current situation would be disastrous for their business.

I am afraid this is just the beginning. #github #security

  • 5
  • 3
  • 0
  • 10h ago
Profile picture fallback

Critical GitHub RCE Vulnerability CVE-2026-3854 Exposed Millions of Repositories to Cross-Tenant Access
#CyberSecurity
securebulletin.com/critical-gi

  • 5
  • 1
  • 0
  • 10h ago
Profile picture fallback

There should be a "but the service is never up to be exploited" reducer on the CVE score.
wiz.io/blog/github-rce-vulnera

  • 2
  • 6
  • 0
  • 19h ago
Profile picture fallback

GitHub remote code execution vulnerability found (and patched). This writeup is good. It digs deep into the details.
wiz.io/blog/github-rce-vulnera

  • 1
  • 1
  • 0
  • 10h ago
Profile picture fallback

A single git push command was enough to exploit a flaw in #GitHub's internal protocol and achieve code execution on backend infrastructure.

#RemoteCodeExecution

CVE-2026-3854

wiz.io/blog/github-rce-vulnera

  • 1
  • 0
  • 0
  • 23h ago
Profile picture fallback

Question about the GitHub RCE:

wiz.io/blog/github-rce-vulnera says GHES patches were _released_ on 03/10.

github.blog/security/securing- says "we _prepared_ patches [...] and published CVE-2026-3854. These are _available today_".

So were GHES patches made available to customers at the time of CVE publication or only today, 1.5 months laster?

  • 1
  • 0
  • 0
  • 20h ago
Profile picture fallback

Wiz whitehats have found an RCE in github (both public github.com and enterprise).
They used AI to reverse-engineer closed source binaries. Take that, security by obfuscation.
wiz.io/blog/github-rce-vulnera

  • 0
  • 0
  • 0
  • 16h ago
Profile picture fallback

⚠️ CRITICAL: CVE-2026-3854 lets users with push access run arbitrary code on GitHub backend servers. Impacts GitHub.com & Enterprise Server. GitHub.com patched 2026-03-04; ES patch 2026-03-10. Patch ASAP! No wild exploits found. radar.offseq.com/threat/critic

  • 0
  • 0
  • 0
  • 13h ago
Profile picture fallback

"A single git push command was enough to exploit a flaw in GitHub's internal protocol and achieve code execution on backend infrastructure.
[…]
This research was made possible by AI-augmented reverse engineering tooling, particularly IDA MCP, which allowed us to rapidly analyze compiled binaries and reconstruct internal protocols at a speed that would not have been feasible manually."
wiz.io/blog/github-rce-vulnera

  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback

En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====

🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD

Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 djar.co/tWdN

💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854

GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 djar.co/lWbCh

⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208

En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 djar.co/LQrNO4

🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO

El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 djar.co/O8ko

💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI

La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 djar.co/pYoGQk

🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY

Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 djar.co/RYH0

📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES

Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 djar.co/u2Dz

  • 1
  • 1
  • 0
  • 9h ago

Bluesky

Profile picture fallback
In early March, GitHub patched a critical remote code execution vulnerability (CVE-2026-3854) that could have allowed attackers to access millions of private repositories.
  • 2
  • 6
  • 0
  • 7h ago
Profile picture fallback
Remote Code Execution in GitHub.com and GitHub Enterprise Server (CVE-2026-3854)
  • 0
  • 1
  • 0
  • 23h ago
Profile picture fallback
Researchers Discover Critical GitHub CVE-2026-3854 RCE Flaw Exploitable via Single Git Push #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
  • 0
  • 1
  • 0
  • 12h ago
Profile picture fallback
⚠️ #GitHub: Wiz uncovers Remote Code Execution #RCE vulnerability in GitHub(.com) and GitHub Enterprise Server (CVE-2026-3854): 👇 www.wiz.io/blog/github-...
  • 0
  • 1
  • 0
  • 12h ago
Profile picture fallback
💡 Summary: Wiz Research が GitHub の内部 git インフラに深刻な脆弱性 CVE-2026-3854 を発見。認証済みユーザーが git push 1 回でリモートコード実行が可能で、GitHub Enterprise Server では全サーバーの乗っ取り、GitHub.com では共有ストレージノード上の多数のリポジトリへ影響を及ぼす恐れがある。GitHub は GitHub.com を即時緩和、GHES には脆弱性修正を提供、GHES の影響インスタンスはまだ多くが脆弱とのこと。
  • 0
  • 1
  • 0
  • 8h ago
Profile picture fallback
A critical vulnerability (CVE-2026-3854) in GitHub allowed remote code execution via a single “git push” command. The flaw was a […]
  • 0
  • 0
  • 0
  • 21h ago
Profile picture fallback
Researchers Discover Critical GitHub CVE-2026-3854 RCE Flaw Exploitable via Single Git Push reconbee.com/researchers-... #GitHub #RCEFlaw #singlegitpush #gitpush #cyberattack
  • 0
  • 0
  • 0
  • 14h ago
Profile picture fallback
Wiz Research discovered a critical remote code execution vulnerability in GitHub.com and GitHub Enterprise Server, tracked as CVE-2026-3854, exploitable through a single git push.
  • 0
  • 0
  • 0
  • 13h ago
Profile picture fallback
⚠️ GitHub - CVE-2026-3854 Cette faille de sécurité permet de prendre le contrôle d'un serveur via un git push. GitHub .com est affecté, tout comme GitHub Enterprise Server. Plus d'infos par ici 👇 - www.it-connect.fr/cette-faille... #github #infosec #cybersecurite
  • 0
  • 0
  • 0
  • 12h ago
Profile picture fallback
https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854 Wiz ResearchがGitHubのRCE脆弱性CVE-2026-3854を発見しました。 GitHubのgitインフラに重大な欠陥があり、コード実行の危険性があります。 脆弱性管理のリスクベース優先順位付けが重要になっています。
  • 0
  • 0
  • 0
  • 12h ago
Profile picture fallback
Critical GitHub RCE Vulnerability in Git Push Pipeline (CVE-2026-3854) #patchmanagement
  • 0
  • 0
  • 0
  • 11h ago
Profile picture fallback
Securing GitHub: Wiz Research uncovers Remote Code Execution in GitHub.com and GitHub Enterprise Server (CVE-2026-3854) www.wiz.io/blog/github-...
  • 0
  • 0
  • 0
  • 9h ago
Profile picture fallback
GitHubのリモートコード実行脆弱性:CVE-2026-3854の詳細解説 GitHub RCE Vulnerability: CVE-2026-3854 Breakdown 🔺 382 💬 13 🔗 HN Post | Article
  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback
CVE-2026-3854 Exposes a Critical Weak Point in GitHub’s Git Push Pipeline socradar.io/blog/cve-202...
  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback
88% of self-hosted GitHub servers exposed to RCE, researchers warn (CVE-2026-3854) 🔗 Read more: www.helpnetsecurity.com/2026/04/29/c... #GitHub #vulnerability #cybersecurity
  • 0
  • 0
  • 0
  • 6h ago
Profile picture fallback
Advierten que el 88% de los servidores GitHub autohospedados están expuestos a la ejecución remota de código (CVE-2026-3854). La versión en la nube ya está parchada, pero si usas la versión Enterprise Server, ¡debes actualizar de inmediato a las versiones corregidas www.linkedin.com/pulse/invest...
  • 0
  • 0
  • 0
  • 1h ago

Overview

  • Microsoft
  • Windows 10 Version 1607

14 Apr 2026
Published
29 Apr 2026
Updated

CVSS v3.1
MEDIUM (4.3)
EPSS
7.19%

Description

Protection mechanism failure in Windows Shell allows an unauthorized attacker to perform spoofing over a network.

Statistics

  • 11 Posts
  • 7 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture fallback

APT28 Exploits Windows 0-Click Flaw CVE-2026-32202 to Steal NTLM Hashes via Defender SmartScreen Bypass
#CyberSecurity
securebulletin.com/apt28-explo

  • 4
  • 0
  • 0
  • 10h ago
Profile picture fallback

CVE-2026-32202: утечка Net-NTLMv2 через Windows Shell при обработке LNK (zero-click)

Уязвимость в Windows Shell приводит к принудительной аутентификации на удалённый ресурс при разборе LNK/namespace-объектов. Система инициирует SMB-сеанс и отправляет Net-NTLMv2 хеш без действий пользователя. Эксплуатация подтверждена, исправление включено в апрельский пакет обновлений.

vk.cc/cXgpgc

#CVE-2026-32202 #Microsoft #WindowsShell #пароли #уязвимость

  • 1
  • 0
  • 0
  • 11h ago
Profile picture fallback

CISA's KEV catalog now includes CVE-2024-1708 and CVE-2024-1709 (ConnectWise ScreenConnect auth bypass + RCE chain) plus CVE-2026-32202 (Windows Shell). APT28 has been weaponizing these since December 2025. The...

captechgroup.com/about-us/thre

  • 0
  • 0
  • 0
  • 7h ago

Bluesky

Profile picture fallback
⚠️ Microsoft confirme l'exploitation de la CVE-2026-32202 Une faille de sécurité présente dans l'interface Windows Shell est considérée comme exploitée par Microsoft. Ma publication à ce sujet : - www.it-connect.fr/vols-didenti... #windows #infosec #cybersecurite
  • 0
  • 1
  • 0
  • 10h ago
Profile picture fallback
CISA, Microsoft warn of active exploitation of Windows Shell vulnerability (CVE-2026-32202) 📖 Read more: www.helpnetsecurity.com/2026/04/29/w... #cybersecurity #cybersecuritynews #vulnerability #Windows #WindowsServer
  • 0
  • 0
  • 0
  • 10h ago
Profile picture fallback
CISA and Microsoft confirm active exploitation of CVE-2026-32202, a Windows Shell flaw causing automatic NTLM authentication leaks via malicious LNK icons. Linked to APT28 and incomplete patch fixes. #CVE202632202 #WindowsVulnerabilities #USA
  • 0
  • 0
  • 0
  • 9h ago
Profile picture fallback
📢 CVE-2026-32202 : faille Windows Shell activement exploitée, liée à APT28 📝 ## 🗓️ Contexte Publié le 28 avril 2026 par The Cyber Security Hub sur LinkedIn, cet article… https://cyberveille.ch/posts/2026-04-29-cve-2026-32202-faille-windows-shell-activement-exploitee-liee-a-apt28/ #APT28 #Cyberveille
  • 0
  • 0
  • 0
  • 6h ago
Profile picture fallback
Attackers exploit a zero-click Windows flaw, CVE-2026-32202, exposing sensitive information on vulnerable systems.
  • 0
  • 0
  • 0
  • 1h ago
Profile picture fallback
CISA mandates federal agencies to patch a Windows zero-click vulnerability CVE-2026-32202 by May 12 under BOD 22-01. The flaw connects to APT28 and follows an incomplete Microsoft fix for CVE-2026-21510. #CVE2026 #APT28 #USA
  • 0
  • 1
  • 0
  • 7h ago
Profile picture fallback
📢 Patch incomplet d'APT28 : CVE-2026-21510 laisse place à CVE-2026-32202, coercition d'authentification zero-click 📝 ## 🔍 Contex… https://cyberveille.ch/posts/2026-04-29-patch-incomplet-d-apt28-cve-2026-21510-laisse-place-a-cve-2026-32202-coercition-d-authentification-zero-click/ #APT28 #Cyberveille
  • 0
  • 0
  • 0
  • 8h ago

Overview

  • Linux
  • Linux

22 Apr 2026
Published
29 Apr 2026
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.01%

KEV

Description

In the Linux kernel, the following vulnerability has been resolved: crypto: algif_aead - Revert to operating out-of-place This mostly reverts commit 72548b093ee3 except for the copying of the associated data. There is no benefit in operating in-place in algif_aead since the source and destination come from different mappings. Get rid of all the complexity added for in-place operation and just copy the AD directly.

Statistics

  • 9 Posts
  • 16 Interactions

Last activity: Last hour

Fediverse

Profile picture fallback

Copy Fail — CVE-2026-31431
copy.fail/

Istheinternetburning ?

  • 5
  • 1
  • 0
  • 1h ago
Profile picture fallback

Ooooh, nice:

xint.io/blog/copy-fail-linux-d

CVE-2026-31431: Local privilege escalation to root using a trivial 732 byte python script for pretty much every Linux distribution since 2017.

#CopyFail

  • 2
  • 6
  • 0
  • Last hour
Profile picture fallback

I’m a bit surprised they did not wait till a patch was available for the major distros. Smells like a IPO or next round of funding is coming soon.

You probably want to keep a close eye on any system you maintain where unprivileged users have shell access and update as soon as possible.

copy.fail

security-tracker.debian.org/tr

ubuntu.com/security/CVE-2026-3

suse.com/security/cve/CVE-2026

#copyfail

  • 0
  • 0
  • 0
  • Last hour

Bluesky

Profile picture fallback
Copy Fail – CVE-2026-31431 | Discussion
  • 1
  • 1
  • 0
  • 1h ago
Profile picture fallback
Copy Fail – CVE-2026-31431 https://copy.fail/ (https://news.ycombinator.com/item?id=47952181)
  • 0
  • 0
  • 2
  • 1h ago
Profile picture fallback
Copy Fail – CVE-2026-31431 #HackerNews https://copy.fail/
  • 0
  • 0
  • 0
  • 1h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 7 Posts
  • 13 Interactions

Last activity: Last hour

Fediverse

Profile picture fallback

🛑 LiteLLM CVE-2026-42208 exploited in ~36 hours.

A pre-auth SQL injection exposed credential tables with LLM and cloud keys—turning a simple flaw into account-level risk.

No PoC needed; advisory and schema were enough.

🔗 Read details → thehackernews.com/2026/04/lite

  • 0
  • 1
  • 0
  • 9h ago
Profile picture fallback

En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====

🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD

Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 djar.co/tWdN

💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854

GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 djar.co/lWbCh

⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208

En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 djar.co/LQrNO4

🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO

El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 djar.co/O8ko

💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI

La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 djar.co/pYoGQk

🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY

Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 djar.co/RYH0

📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES

Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 djar.co/u2Dz

  • 1
  • 1
  • 0
  • 9h ago

Bluesky

Profile picture fallback
Hackers are targeting sensitive information stored in the LiteLLM open-source large-language model (LLM) gateway by exploiting a critical vulnerability  tracked as CVE-2026-42208.
  • 3
  • 6
  • 0
  • 23h ago
Profile picture fallback
A critical SQL injection (CVE-2026-42208) in LiteLLM was exploited days after disclosure, exposing API keys and credentials. Patch 1.83.7 fixes the flaw by parameterizing key verification queries. #LiteLLM #SQLInjection #OpenSource
  • 0
  • 1
  • 0
  • 4h ago
Profile picture fallback
LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure thehackernews.com/2026/04/lite...
  • 0
  • 0
  • 1
  • 14h ago
Profile picture fallback
LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
  • 0
  • 0
  • 0
  • Last hour

Overview

  • GCHQ
  • CyberChef

29 Apr 2026
Published
29 Apr 2026
Updated

CVSS v3.1
HIGH (7.2)
EPSS
0.01%

KEV

Description

GCHQ CyberChef before 11.0.0 allows XSS via Show Base64 offsets, as demonstrated by the /#recipe=Show_Base64_offsets('%3Cscript substring.

Statistics

  • 3 Posts
  • 13 Interactions

Last activity: 11 hours ago

Fediverse

Profile picture fallback

🔎 XSS (HIGH, CVSS 7.2) in GCHQ CyberChef <11.0.0 (CVE-2026-42615): Improper input neutralization in Show Base64 offsets lets attackers inject scripts remotely — info theft/session hijack possible. No fix yet. Avoid untrusted input. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 16h ago

Bluesky

Profile picture fallback
🎯 High severity XSS uncovered in GCHQ CyberChef ⚠️ A flaw in the “Show Base64 offsets” feature allows script injection via crafted input (CVE-2026-42615). 🔗 basefortify.eu/cve_reports/... #CyberSecurity #CVE #GCHQ #XSS
  • 0
  • 0
  • 0
  • 11h ago

Overview

  • cPanel, L.L.C.
  • cPanel & WHM

29 Apr 2026
Published
29 Apr 2026
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
Pending

KEV

Description

cPanel and WHM versions prior to 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.134.0.20, and 11.136.0.5 contain an authentication bypass vulnerability in the login flow that allows unauthenticated remote attackers to gain unauthorized access to the control panel.

Statistics

  • 4 Posts

Last activity: 2 hours ago

Bluesky

Profile picture fallback
The Internet Is Falling Down, Falling Down, Falling Down (cPanel & WHM Authentication Bypass CVE-2026-41940) - watchTowr Labs
  • 0
  • 0
  • 2
  • 3h ago
Profile picture fallback
CVE-2026-41940: CRITICAL cPanel & WHM Zero-Day Authentication Bypass—Patch Now or Get Hacked! + Video Introduction A newly disclosed pre-authentication bypass vulnerability tracked as CVE-2026-41940 affects every supported version of cPanel & WHM—the control plane software managing an estimated 70…
  • 0
  • 0
  • 0
  • 2h ago

Overview

  • ProFTPD
  • ProFTPD

28 Apr 2026
Published
29 Apr 2026
Updated

CVSS v3.1
HIGH (8.1)
EPSS
0.24%

KEV

Description

mod_sql in ProFTPD before 1.3.10rc1 allows remote attackers to execute arbitrary code via a username, in scenarios where there is logging of USER requests with an expansion such as %U, and the SQL backend allows commands (e.g., COPY TO PROGRAM).

Statistics

  • 4 Posts
  • 2 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture fallback

CVE-2026-42167 Allows Auth Bypass And RCE In ProFTPD
zeropath.com/blog/proftpd-cve-

  • 0
  • 0
  • 2
  • 2h ago
Profile picture fallback

En las últimas 24 horas se detectaron vulnerabilidades críticas que permiten ejecución remota de código en ProFTPD y GitHub Enterprise Server, y una rápida explotación de SQL Injection en LiteLLM compromete datos en la nube; además, el ransomware VECT 2.0 destruye archivos irreversiblemente en múltiples sistemas, aumentando el riesgo. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 29/04/26 📆 |====

🔓 CVE-2026-42167 PERMITE EVITAR AUTENTICACIÓN Y EJECUCIÓN DE CÓDIGO EN PROFTPD

Se ha identificado una grave vulnerabilidad en ProFTPD, catalogada como CVE-2026-42167, que permite saltarse procesos de autenticación, elevar privilegios y ejecutar código arbitrario. Esta falla representa un riesgo significativo para servidores FTP que no estén actualizados. Se recomienda aplicar la actualización que MITRE y los desarrolladores emitirán próximamente para mitigar posibles ataques. Mantente alerta y protege tus sistemas. Descubre todos los detalles sobre esta vulnerabilidad y cómo protegerte aquí 👉 djar.co/tWdN

💻 VULNERABILIDAD CRÍTICA RCE EN GITHUB ENTERPRISE SERVER CVE-2026-3854

GitHub Enterprise Server enfrenta una vulnerabilidad con un puntaje CVSS de 8.7 que permite la ejecución remota de código, poniendo en riesgo repositorios y datos sensibles de las organizaciones. Esta amenaza impacta directamente en la integridad y la seguridad de los entornos corporativos que utilizan esta plataforma. La actualización inmediata es vital para evitar compromisos graves. Analiza a fondo la vulnerabilidad y las versiones afectadas para tomar acción rápida. Más información y recomendaciones aquí 👉 djar.co/lWbCh

⚠️ EXPLOTACIÓN RÁPIDA DE SQL INJECTION EN LITELLM CVE-2026-42208

En un caso alarmante, la vulnerabilidad SQL Injection CVE-2026-42208 en LiteLLM fue aprovechada en menos de 36 horas tras su divulgación, comprometiendo credenciales y poniendo en riesgo cuentas en la nube. Esto evidencia la necesidad de implementar medidas proactivas y monitorear activamente los sistemas contra ataques tempranos. Revisa cómo se desarrolló este incidente y las mejores prácticas para proteger tus datos en la nube. Entérate aquí 👉 djar.co/LQrNO4

🛡️ VECT: RANSOMWARE COMO SERVICIO Y SU IMPACTO EN LA CADENA DE SUMINISTRO

El ransomware VECT, surgido en diciembre de 2025, se distingue por operar bajo modelo Ransomware-as-a-Service, causando estragos en varias cadenas de suministro. Su capacidad para expandirse y ejecutar ataques destructivos torna esencial entender su funcionamiento para anticipar y mitigar riesgos. La investigación de Check Point revela sus tácticas y evolución, información clave para defensores de la ciberseguridad. Explora el análisis completo sobre VECT y su impacto aquí 👉 djar.co/O8ko

💥 VECT 2.0 DESTRUYE IRREVERSIBLEMENTE ARCHIVOS EN WINDOWS, LINUX Y ESXI

La actualización 2.0 del ransomware VECT introduce un fallo en la gestión del nonce que provoca la destrucción permanente de archivos mayores a 131KB, haciendo inútiles los pagos de rescate y complicando las opciones de recuperación. Afecta múltiples sistemas operativos, aumentando la gravedad de los ataques. Comprender esta nueva versión es vital para fortalecer las estrategias de defensa y respuesta ante incidentes. Conoce más sobre esta amenaza crítica y cómo proteger tus datos aquí 👉 djar.co/pYoGQk

🎯 CLASE VIRTUAL AVANZADA: DETECCIÓN Y PREVENCIÓN DE MALWARE - CQURE ACADEMY

Especialistas en ciberseguridad tienen la oportunidad de profundizar en técnicas avanzadas de búsqueda y prevención de malware a través de esta clase magistral en vivo. La formación incluye métodos prácticos y teóricos para identificar amenazas complejas y fortalecer la postura defensiva de las organizaciones frente a ataques sofisticados. No pierdas la oportunidad de actualizar tus habilidades y conocimientos. Inscríbete y accede al curso aquí 👉 djar.co/RYH0

📚 GUÍA PARA AUTORES EN CIBERSEGURIDAD - THE HACKER RECIPES

Esta guía es ideal para profesionales interesados en escribir sobre hacking ético, pruebas de penetración y ciberseguridad. Ofrece estrategias claras para estructurar contenido técnico y didáctico, facilitando la comunicación efectiva de conocimientos complejos. Una herramienta valiosa para quienes desean contribuir al ecosistema de la seguridad informática con contenidos de calidad. Descubre cómo mejorar tus publicaciones y aportar valor aquí 👉 djar.co/u2Dz

  • 1
  • 1
  • 0
  • 9h ago

Overview

  • SGLang
  • SGLang

20 Apr 2026
Published
29 Apr 2026
Updated

CVSS
Pending
EPSS
0.38%

KEV

Description

SGLang's reranking endpoint (/v1/rerank) achieves Remote Code Execution (RCE) when a model file containing a malcious tokenizer.chat_template is loaded, as the Jinja2 chat templates are rendered using an unsandboxed jinja2.Environment().

Statistics

  • 1 Post
  • 2 Interactions

Last activity: 6 hours ago

Fediverse

Profile picture fallback

CERT/CC issued advisory VU#915947 for SGLang (an AI inference server), CVE-2026-5760, severity 9.8. A poisoned GGUF model file carries a chat-template that SGLang renders through Jinja2 with no sandbox. Arbitrary Python runs on the host. Same root cause as llama-cpp-python (2024) and vLLM (2025). Sandboxed Jinja2 existed the whole time and three frameworks left the line untouched. Any GGUF you did not build yourself runs code on load.

#AI #InfoSec #CyberSecurity #OpenSource #LLM

  • 1
  • 1
  • 0
  • 6h ago

Overview

  • CDAC-Noida
  • e-Sushrut, Hospital Management Information System (HMIS)

29 Apr 2026
Published
29 Apr 2026
Updated

CVSS v4.0
HIGH (7.1)
EPSS
0.05%

KEV

Description

This vulnerability exists in e-Sushrut due to improper access control in resource access validation. An authenticated attacker could exploit this vulnerability by manipulating parameter in the API request URL to gain unauthorized access to sensitive information of patients on the targeted system.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 11 hours ago

Fediverse

Profile picture fallback

New HIGH severity vuln: CVE-2026-42515 impacts CDAC-Noida e-Sushrut HMIS (CVSS 7.1). Authenticated users can bypass auth via manipulated API params — risking patient data. No patch yet. Restrict access & monitor vendor updates. radar.offseq.com/threat/cve-20

  • 1
  • 0
  • 0
  • 11h ago

Overview

  • cursor
  • cursor

13 Feb 2026
Published
13 Feb 2026
Updated

CVSS v3.1
HIGH (8.1)
EPSS
0.05%

KEV

Description

Cursor is a code editor built for programming with AI. Sandbox escape via writing .git configuration was possible in versions prior to 2.5. A malicious agent (ie prompt injection) could write to improperly protected .git settings, including git hooks, which may cause out-of-sandbox RCE next time they are triggered. No user interaction was required as Git executes these commands automatically. Fixed in version 2.5.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 8 hours ago

Bluesky

Profile picture fallback
Vulnerability in Cursor IDE (CVE-2026-26268) #appsec
  • 1
  • 0
  • 0
  • 8h ago
Showing 1 to 10 of 36 CVEs