Overview
Description
Statistics
- 9 Posts
- 19 Interactions
Fediverse

https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2 - CVE-2025-32433

🚨 CVSS 10.0 RCE flaw (CVE-2025-32433) found in Erlang/OTP SSH. Affects systems using it for remote access, including IoT and telecom. Patch now!
Read: https://hackread.com/researchers-cvss-severity-rce-vulnerability-erlang-otp-ssh/

https://www.openwall.com/lists/oss-security/2025/04/18/1
Exploit published ^

we talk about ssh with @jtk and bam there is this
https://vulnerability.circl.lu/vuln/CVE-2025-32433#sightings
“SSH server (Erlang) may allow an attacker to perform unauthenticated remote code execution (RCE).”
We should be careful when we talk.

@buherator interesting blog too https://platformsecurity.com/blog/CVE-2025-32433-poc

🚨CVE-2025-32433: Unauthenticated Remote Code Execution in Erlang/OTP SSH
CVSS: 10
https://darkwebinformer.com/cve-2025-32433-unauthenticated-remote-code-execution-in-erlang-otp-ssh/

🚨Critical remote code execution zero-day (CVSS 10.0) vulnerability CVE-2025-32433 affecting the Erlang/OTP SSH service allows an attacker with network access to an Erlang/OTP SSH server to execute arbitrary code without prior authentication
"All users running the Erlang/OTP SSH server are impacted by this vulnerability, regardless of the underlying Erlang/OTP version. If your application provides SSH access using the Erlang/OTP SSH library, assume you are affected.

A major flaw in Erlang/OTP SSH now lets attackers run code without needing any credentials—imagine leaving your front door wide open. Is your system at risk? Dive into the details and learn how to lock it down.
#cve202532433
#erlang
#sshsecurity
#remotecodeexecution
#cybersecurity
Overview
Description
Statistics
- 3 Posts
- 4 Interactions
Fediverse

🚨 Windows NTLM flaw (CVE-2025-24054) is under active exploitation! Learn how this critical vulnerability impacts your security and what you can do to stay safe. 🛡️
#CyberSecurity #InfoSec #ThreatIntel #Vulnerability #WindowsSecurity #CVE #ZeroDay #SecurityNews
Learn more: https://zerodaily.me/blog/2025-04-18-windows-ntlm-cve-2025-24054-under-active-exploitation

Hacker News: CVE-2025-24054 Under Active Attack—Steals NTLM Credentials on File Download https://thehackernews.com/2025/04/cve-2025-24054-under-active.html #news #IT

Windows systems are under threat! A tiny flaw now lets hackers steal sensitive credentials with just a folder click. How safe is your PC against these crafty phishing attacks? Read more on this alarming vulnerability.
#cve202524054
#windowsvulnerability
#ntlmhash
#cybersecurity
#phishingattacks
Overview
- Microsoft
- Windows Server 2025
Description
Statistics
- 2 Posts
- 5 Interactions
Fediverse

ok so apparently the solution to fix CVE-2025-21204 on Windows is to create C:\inetpub
even if IIS isn't installed
that's kinda wild

@wdormann MSRC still haven't triaged the (I think) vuln CVE-2025-21204 patch introduces 🤪
Description
Statistics
- 3 Posts
- 1 Interaction
Fediverse

🚨 Apple just patched CVE-2025-31200 in CoreAudio & CVE-2025-31201 in RPAC, both zero-day flaws exploited in targeted iOS attacks. Update to iOS 18.4.1, iPadOS 18.4.1, & macOS Sequoia 15.4.1 ASAP! 🔒 More info: https://cyberinsider.com/apple-fixes-two-new-zero-day-flaws-exploited-in-targeted-ios-attacks/ #AppleSecurity #ZeroDay #CyberSecurity 💻🛡️ #newz

Apple released emergency updates to address two vulnerabilities, CVE-2025-31200 and CVE-2025-31201, impacting iOS, iPadOS, and macOS. The flaws, exploited in sophisticated attacks against iOS targets, were addressed with improved bounds checking and removing vulnerable code.
https://securityaffairs.com/176644/security/apple-emergency-updates-actively-exploited-ios-ipados-macos-bugs.html

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamente sofisticati” contro i possessori di iPhone.
Le vulnerabilità sono state scoperte in CoreAudio (CVE-2025-31200 , punteggio CVSS 7,5) e RPAC ( CVE-2025-31201, punteggio CVSS 6,8) i quali interessano iOS, macOS, tvOS, iPadOS e visionOS.
“Apple è consapevole che queste problematiche potrebbero essere sfruttate per attacchi altamente sofisticati contro singoli utenti iOS”, ha affermato Apple in un bollettino sulla sicurezza.
La vulnerabilità CVE-2025-31200 in CoreAudio è stata scoperta dai ricercatori Apple e da quelli di Google Threat Analysis. Questo bug può essere sfruttato per eseguire da remoto del codice su un dispositivo elaborando un flusso audio in un file multimediale dannoso e appositamente preparato.
La vulnerabilità CVE-2025-31201 è stata scoperta dagli stessi specialisti Apple. Questo bug in RPAC consente agli aggressori con accesso in lettura/scrittura di aggirare Pointer Authentication (PAC), una funzionalità di sicurezza iOS progettata per proteggere dalle vulnerabilità della memoria.
Finora, Apple non ha divulgato dettagli su come queste vulnerabilità siano state sfruttate negli attacchi o su chi ne siano stati i bersagli. I problemi sono stati risolti in iOS 18.4.1, iPadOS 18.4.1, tvOS 18.4.1, macOS Sequoia 15.4.1 e visionOS 2.4.1 .
Le vulnerabilità interessano sia i modelli più vecchi che quelli più nuovi dei dispositivi Apple:
- iPhone XS e modelli successivi;
- iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione e successive), iPad Pro da 11 pollici (1a generazione e successive), iPad Air di 3a generazione e successive, iPad di 7a generazione e successive e iPad mini di 5a generazione e successive;
- macOS Sequoia;
- Apple TV HD e Apple TV 4K (tutti i modelli);
- Apple Vision Pro.
L'articolo Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza proviene da il blog della sicurezza informatica.
Description
Statistics
- 3 Posts
- 1 Interaction
Fediverse

🚨 Apple just patched CVE-2025-31200 in CoreAudio & CVE-2025-31201 in RPAC, both zero-day flaws exploited in targeted iOS attacks. Update to iOS 18.4.1, iPadOS 18.4.1, & macOS Sequoia 15.4.1 ASAP! 🔒 More info: https://cyberinsider.com/apple-fixes-two-new-zero-day-flaws-exploited-in-targeted-ios-attacks/ #AppleSecurity #ZeroDay #CyberSecurity 💻🛡️ #newz

Apple released emergency updates to address two vulnerabilities, CVE-2025-31200 and CVE-2025-31201, impacting iOS, iPadOS, and macOS. The flaws, exploited in sophisticated attacks against iOS targets, were addressed with improved bounds checking and removing vulnerable code.
https://securityaffairs.com/176644/security/apple-emergency-updates-actively-exploited-ios-ipados-macos-bugs.html

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamente sofisticati” contro i possessori di iPhone.
Le vulnerabilità sono state scoperte in CoreAudio (CVE-2025-31200 , punteggio CVSS 7,5) e RPAC ( CVE-2025-31201, punteggio CVSS 6,8) i quali interessano iOS, macOS, tvOS, iPadOS e visionOS.
“Apple è consapevole che queste problematiche potrebbero essere sfruttate per attacchi altamente sofisticati contro singoli utenti iOS”, ha affermato Apple in un bollettino sulla sicurezza.
La vulnerabilità CVE-2025-31200 in CoreAudio è stata scoperta dai ricercatori Apple e da quelli di Google Threat Analysis. Questo bug può essere sfruttato per eseguire da remoto del codice su un dispositivo elaborando un flusso audio in un file multimediale dannoso e appositamente preparato.
La vulnerabilità CVE-2025-31201 è stata scoperta dagli stessi specialisti Apple. Questo bug in RPAC consente agli aggressori con accesso in lettura/scrittura di aggirare Pointer Authentication (PAC), una funzionalità di sicurezza iOS progettata per proteggere dalle vulnerabilità della memoria.
Finora, Apple non ha divulgato dettagli su come queste vulnerabilità siano state sfruttate negli attacchi o su chi ne siano stati i bersagli. I problemi sono stati risolti in iOS 18.4.1, iPadOS 18.4.1, tvOS 18.4.1, macOS Sequoia 15.4.1 e visionOS 2.4.1 .
Le vulnerabilità interessano sia i modelli più vecchi che quelli più nuovi dei dispositivi Apple:
- iPhone XS e modelli successivi;
- iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione e successive), iPad Pro da 11 pollici (1a generazione e successive), iPad Air di 3a generazione e successive, iPad di 7a generazione e successive e iPad mini di 5a generazione e successive;
- macOS Sequoia;
- Apple TV HD e Apple TV 4K (tutti i modelli);
- Apple Vision Pro.
L'articolo Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza proviene da il blog della sicurezza informatica.
Overview
- Nullsoft
- Nullsoft Scriptable Install System
Description
Statistics
- 1 Post
- 3 Interactions
Fediverse

It's alive! The CVE Program has secured another 11 months of funding, which can now be used to establish alternatives and secure other sources of funding.
#MITRE published already a few new #CVEs today, like this privilege escalation in the Nullsoft Scriptable Install System: https://fieldguide.lutrasecurity.com/CVE-2025-43715/
Overview
Description
Statistics
- 1 Post
- 2 Interactions
Fediverse

Did I already share this one @Dio9sys @da_667 ? They just had a new CVE published today for Tenda and I can't remember.
Overview
- OpenText
- Secure Content Manager
Description
Statistics
- 1 Post
- 3 Interactions
Fediverse

Use full paths for your DLLs plz. OpenText just learned about it.
https://portal.microfocus.com/s/article/KM000040073?language=en_US
sev:HIGH 7.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Uncontrolled Search Path Element vulnerability in OpenText Secure Content Manager on Windows allows DLL Side-Loading.This issue affects Secure Content Manager: 23.4. End-users can potentially exploit the vulnerability to execute malicious code in the trusted context of the thick-client application.
Overview
- Hitachi Vantara
- Pentaho Data Integration & Analytics
Description
Statistics
- 1 Post
- 2 Interactions