24h | 7d | 30d

Overview

  • Meta
  • react-server-dom-webpack

03 Dec 2025
Published
11 Dec 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
76.01%

Description

A pre-authentication remote code execution vulnerability exists in React Server Components versions 19.0.0, 19.1.0, 19.1.1, and 19.2.0 including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints.

Statistics

  • 17 Posts
  • 26 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture

Just in: Watch exploitation unfold over time in the map below (geo of source IPs attempting to exploit CVE-2025-55182).

  • 5
  • 11
  • 1
  • 23h ago
Profile picture

[WelsonJS 프로젝트 관련 공지사항]

WelsonJS 프로젝트의 하위 프로젝트 중 일부가 React(클라이언트 측)를 사용중인 관계로, 프로젝트 내에서 조만간 React2Shell (CVE-2025-55182) 관련 공지를 진행할 예정입니다.

시스템에 직접적으로 영향을 미칠 수 있는 부분(서버 측)에는 어떠한 React 및 NextJS 관련 컴포넌트를 사용 중이지 않아, 이번 취약점에 해당사항이 없다는 것이 제 공식 입장임을 밝힙니다.

다만, 확실히하기 위해 필요한 정보를 곧 정리하여 공지하도록 하겠습니다.

감사합니다.

  • 2
  • 0
  • 0
  • 11h ago
Profile picture

From CVE disclosure to protection in under 24 hours, a practical example of collaborative security in action.

On 3 December 2025, CVE-2025-55182 () was published with a CVSS score of 10. Within hours, CrowdSec Security Engines worldwide began detecting exploitation attempts.

By the next day, the network had:
- Identified significant attack activity targeting the vulnerability
- Released a WAF Virtual Patching rule to mitigate the RCE
- Started automatically blocking attacks through community-driven blocklists

Today, more than 12K malicious IPs targeting this CVE have been flagged, with protections continuously updated as new threats emerge.

This demonstrates the value of a global, crowdsourced intrusion detection and prevention network.

If your workloads are exposed to the internet, you can benefit from this rapid, collective response:

👉 To keep your systems protected, deploy the CrowdSec WAF: doc.crowdsec.net/docs/next/app

👉 And, enable the free React2Shell blocklist to secure your exposed services immediately: app.crowdsec.net/blocklists/69

  • 1
  • 0
  • 0
  • 4h ago
Profile picture

Remote server execution, denial of service vulnerability, and source code leak, whoever works on React Server Components isn't having a great time.

If you haven't already: upgrade asap.

cve.org/CVERecord?id=CVE-2025-
cve.org/CVERecord?id=CVE-2025-
cve.org/CVERecord?id=CVE-2025-

  • 0
  • 0
  • 0
  • 3h ago

Bluesky

Profile picture
CVE-2025-55182: The Nextjs 100 Nightmare and How to Evade Total System Compromise + Video Introduction: A critical Remote Code Execution (RCE) vulnerability, CVE-2025-55182, has been disclosed in Next.js, one of the world's most popular React frameworks. With a perfect 10.0 CVSS score, this flaw…
  • 0
  • 1
  • 0
  • 5h ago
Profile picture
The latest update for #Foresiet includes "CVE-2025-55182: React2Shell – A Critical RCE in React Server Components and Its Rapid Exploitation" and "Stealc Infostealer: A Deep Dive into Its Evolution, Operations, and Threat Landscape". #cybersecurity #infosec https://opsmtrs.com/3J3CMGz
  • 0
  • 0
  • 0
  • 23h ago
Profile picture
CISAは、現在5000万以上のウェブサイトや製品で使用されているReact Server Componentsの脆弱性React2Shell(CVE-2025-55182)の修正期限を大幅に前倒しし、今週金曜日までとした。パッチ適用に加え、侵害の痕跡がないか確認することも求めている。 therecord.media/react4shell-...
  • 0
  • 0
  • 0
  • 21h ago
Profile picture
The latest update for #Detectify includes "Detectify year in review 2025" and "Security Update: Critical RCE in React Server Components & Next.js (CVE-2025-55182)". #cybersecurity #webvulnerabilities #websecurity https://opsmtrs.com/33CTOVX
  • 0
  • 0
  • 0
  • 15h ago
Profile picture
Google Cloud Armor update on December 06, 2025 https://cloud.google.com/armor/docs/release-notes#December_06_2025 #googlecloud Security The Cloud Armor cve-canary rules include the google-mrs-v202512-id000002-rce signature to help detect and mitigate CVE-2025-55182
  • 0
  • 0
  • 0
  • 7h ago
Profile picture
From CVE disclosure to protection in under 24h: CVE-2025-55182 (#React2Shell) was flagged by CrowdSec Security Engines within hours. By the next day, a WAF virtual patch was released, & attacks were automatically blocked via blocklists. Protect your workloads: app.crowdsec.net/blocklists/6...
  • 0
  • 0
  • 0
  • 6h ago
Profile picture
Critical CVE-2025-55182 enables unauthenticated remote code execution via unsafe deserialization in React Server Components, prompting CISA to require patching by December 12, 2025.
  • 0
  • 0
  • 0
  • 5h ago
Profile picture
From Zero to Hero: Build Your Own Subdomain Empire and Own the Next Big CVE Like CVE-2025-55182 + Video Introduction: In the relentless cat-and-mouse game of cybersecurity, attackers don't just exploit known vulnerabilities; they hunt for the often-overlooked doors left open on forgotten…
  • 0
  • 0
  • 0
  • 4h ago
Profile picture
The React2Shell Takedown: How CrowdSec’s Global Network Neutralized 12,000 Attackers in Under 24 Hours + Video Introduction: On December 3, 2025, the cybersecurity landscape was rattled by the disclosure of CVE-2025-55182, dubbed "React2Shell," a critical Remote Code Execution (RCE) flaw with a…
  • 0
  • 0
  • 0
  • 2h ago
Profile picture
This looks important - ⚠️ CVE Update: CVE-2025-66478 is officially a duplicate of CVE-2025-55182. Same root cause: Both stem from same vulnerability. Not a false positive: Detections for 66478 remain valid. Canonical ID: Use CVE-2025-55182 moving forward. Read here: api.cyfluencer.com/s/react2shel...
  • 0
  • 6
  • 1
  • 5h ago
Profile picture
The latest update for #Wallarm includes "2026 #API and #AI Security Predictions: What Experts Expect in the Year Ahead" and "Update on React Server Components RCE Vulnerability (CVE-2025-55182 / CVE-2025-66478)". #cybersecurity #APISecurity #AppSec https://opsmtrs.com/453oM6P
  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Meta
  • react-server-dom-webpack

11 Dec 2025
Published
11 Dec 2025
Updated

CVSS v3.1
MEDIUM (5.3)
EPSS
0.06%

KEV

Description

An information leak vulnerability exists in specific configurations of React Server Components versions 19.0.0, 19.0.1 19.1.0, 19.1.1, 19.1.2, 19.2.0 and 19.2.1, including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. A specifically crafted HTTP request sent to a vulnerable Server Function may unsafely return the source code of any Server Function. Exploitation requires the existence of a Server Function which explicitly or implicitly exposes a stringified argument.

Statistics

  • 8 Posts
  • 49 Interactions

Last activity: 3 hours ago

Fediverse

Profile picture

If you just updated React / NextJS for #react2shell , you now get to update again. Two additional vulnerabilities identified in follow-up work were just published: CVE-2025-55183 (DoS), CVE-2025-55184 (Source Code Exposure)

react.dev/blog/2025/12/11/deni

nextjs.org/blog/security-updat

  • 23
  • 24
  • 0
  • 17h ago
Profile picture

Two more #reactjs things. CVE2025-55183 and 55184

Distinct from #React2Shell but still relevant.

Leaky server functions and DoS in this one

#CTI #Infosec blog.cloudflare.com/react2shel

  • 0
  • 1
  • 0
  • 15h ago
Profile picture

It’s time for another round of updates. Sorry folks, this will be a “deploy on friday” day.

vercel.com/kb/bulletin/securit

#React2Shell

  • 0
  • 0
  • 0
  • 9h ago
Profile picture

🔴 CRITICAL: React Server Components (v19.0.0–19.2.2) hit by unauth'd DoS (CVE-2025-55184/67779) & source leak (CVE-2025-55183). Patch to 19.0.3/1.4/2.3. Audit functions & input! radar.offseq.com/threat/new-re

  • 0
  • 0
  • 0
  • 4h ago
Profile picture

React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente

La saga sulla sicurezza dei componenti di React Server continua questa settimana.

Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha portato a React2shell, sono state individuate dai ricercatori due nuove vulnerabilità. Queste ultime, pur essendo meno gravi delle precedenti, comportano rischi significativi, tra cui la possibilità di attacchi Denial of Service (DoS) che possono causare il crash del server e l’esposizione di codice sorgente sensibile.

Le versioni interessate includono la versione da 19.0.0 a 19.0.2, la versione da 19.1.0 a 19.1.2 e la versione da 19.2.0 a 19.2.2. Si consiglia pertanto agli sviluppatori di aggiornare alle versioni corrette appena rilasciate:

  • 19.0.3
  • 19.1.4
  • 19.2.3

Fondamentalmente, queste vulnerabilità hanno un ampio raggio d’azione.

Basta che l’applicazione sia vulnerabile a certe funzioni del server per essere esposta a potenziali rischi, senza doverle necessariamente utilizzare. “Anche se la tua app non implementa alcun endpoint di React Server Function, potrebbe comunque essere vulnerabile se supporta i React Server Components”, avverteono i ricercatori di sicurezza.

Il problema più urgente, ha una severity CVSS di 7.5, e riguarda una vulnerabilità che può mettere in ginocchio un server. Identificata come CVE-2025-55184 e CVE-2025-67779, questa falla consente a un aggressore di innescare un loop infinito sul server inviando una specifica richiesta HTTP dannosa. Secondo l’avviso, il loop consuma la CPU del server, bloccandone di fatto le risorse.

La seconda vulnerabilità, il CVE-2025-55183 ha una severity CVSS 5.3, è un problema di gravità media che colpisce la riservatezza del codice dell’applicazione. E’ stato rilevato che in specifiche circostanze, una richiesta nociva è in grado di convincere una funzione del server a fornire all’attaccante il proprio codice sorgente. Secondo quanto riportato nell’avviso, un esperto di sicurezza ha riscontrato che l’invio di una richiesta HTTP dannosa a una funzione del server suscettibile di vulnerabilità potrebbe comportare la restituzione non sicura del codice sorgente di qualsiasi funzione del server.

Per eseguire l’attacco, è necessario un particolare modello di codifica, nel quale una funzione lato server esplicitamente o implicitamente espone un parametro come stringa. Qualora venisse sfruttata, potrebbe portare alla scoperta di informazioni cruciali a livello logico o di chiavi del database internamente allegate al codice della funzione.

Il team di React ha confermato esplicitamente che questi nuovi bug non riapriranno la porta al controllo totale del server. “Queste nuove vulnerabilità non consentono l’esecuzione di codice remoto. La patch per React2Shell rimane efficace nel mitigare l’exploit di esecuzione di codice remoto”.

Il team esorta a procedere con urgenza all’aggiornamento, dato che le vulnerabilità scoperte di recente sono di notevole gravità.

L'articolo React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 8h ago
Profile picture

Remote server execution, denial of service vulnerability, and source code leak, whoever works on React Server Components isn't having a great time.

If you haven't already: upgrade asap.

cve.org/CVERecord?id=CVE-2025-
cve.org/CVERecord?id=CVE-2025-
cve.org/CVERecord?id=CVE-2025-

  • 0
  • 0
  • 0
  • 3h ago

Bluesky

Profile picture
🚨 BREAKING: React drops new security patches for CVE-2025-55183 & CVE-2025-67779 Two new vulnerabilities discovered: ✅ DoS (CVSS 7.5) - can crash your servers ✅ Source code exposure (CVSS 5.3) - leaks business logic Read Details - www.cyberkendra.com/2025/12/reac... #React2shell
  • 0
  • 1
  • 0
  • 11h ago
Profile picture
Two new React Server Components vulnerabilities have been discovered: - Denial of Service (High): CVE-2025-55184 -> CVE-2025-67779 - Source Code Exposure (Medium): CVE-2025-55183 If you previously updated to 19.0.2, 19.1.3, or 19.2.2, those patches were incomplete & you will need to update again!
  • 0
  • 0
  • 0
  • 9h ago

Overview

  • Gogs
  • Gogs
  • Gogs

10 Dec 2025
Published
11 Dec 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.08%

KEV

Description

Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code.

Statistics

  • 5 Posts
  • 4 Interactions

Last activity: 11 hours ago

Fediverse

Profile picture

🚨 CVE-2025-8110 (Zero-Day) Detection Template: Improper Symbolic link handling in the PutContents API in Gogs allows Local Execution of Code

GitHub: github.com/rxerium/CVE-2025-81

Writeup: wiz.io/blog/wiz-research-gogs-

  • 1
  • 0
  • 0
  • 18h ago
Profile picture

:uwasa_sana: Rumor has it attackers are exploiting a zero-day bug (CVE-2025-8110) in Gogs, a self-hosted Git service, allowing remote code execution. The vulnerability, discovered by Wiz researchers, affects Gogs versions 0.13.3 or earlier with open-registration enabled. While a fix is being developed, Wiz recommends disabling open-registration and limiting internet exposure.

  • 0
  • 2
  • 0
  • 23h ago

Bluesky

Profile picture
Une faille critique non corrigée dans #Gogs exploitée sur plus de 700 instances en activité ⚠️ Une vulnérabilité (CVE-2025-8110, score CVSS 8.7) permet de remplacer des fichiers via l’API de mise à jour. #CyberSecurity #IA #InnovationIA https://kntn.ly/983ad59c
  • 1
  • 0
  • 0
  • 22h ago
Profile picture
Gogs 0-Day Exploited in the Wild (CVE-2025-8110) #appsec
  • 0
  • 0
  • 0
  • 22h ago
Profile picture
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡 - Security NEXT 「CVE-2025-8110」を発見、報告したWizは、ワークロードにおけるマルウェア感染の調査を進めていた際に偶然発見したと説明。 インターネット上で公開されて ... www.security-next.com/178279/2
  • 0
  • 0
  • 0
  • 11h ago

Overview

  • geoserver
  • geoserver

25 Nov 2025
Published
12 Dec 2025
Updated

CVSS v3.1
HIGH (8.2)
EPSS
73.17%

Description

GeoServer is an open source server that allows users to share and edit geospatial data. From version 2.26.0 to before 2.26.2 and before 2.25.6, an XML External Entity (XXE) vulnerability was identified. The application accepts XML input through a specific endpoint /geoserver/wms operation GetMap. However, this input is not sufficiently sanitized or restricted, allowing an attacker to define external entities within the XML request. This issue has been patched in GeoServer 2.25.6, GeoServer 2.26.3, and GeoServer 2.27.0.

Statistics

  • 6 Posts

Last activity: 5 hours ago

Fediverse

Profile picture

🚨 CVE-2025-58360: OSGeo GeoServer Improper Restriction of XML External Entity Reference Vulnerability has been added to the CISA KEV Catalog

CVSS: 8.2

darkwebinformer.com/cisa-kev-c

  • 0
  • 0
  • 0
  • 15h ago
Profile picture

🚨 New plugin: GeoserverXxePlugin (CVE-2025-58360).

GeoServer XXE vulnerability detection - XML External Entity injection in WMS GetMap operation, added to CISA KEV catalog.

Results: leakix.net/search?q=%2Bplugin%

  • 0
  • 0
  • 1
  • 5h ago

Bluesky

Profile picture
CISA、既知の悪用された脆弱性を1件カタログに追加 CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Dec 11) CVE-2025-58360 OSGeo GeoServer の XML 外部エンティティ参照の不適切な制限の脆弱性 www.cisa.gov/news-events/...
  • 0
  • 0
  • 0
  • 14h ago
Profile picture
~Cisa~ CISA added the actively exploited OSGeo GeoServer XXE vulnerability (CVE-2025-58360) to its KEV catalog. - IOCs: CVE-2025-58360 - #CVE202558360 #GeoServer #ThreatIntel
  • 0
  • 0
  • 0
  • 11h ago
Profile picture
CVE-2025-58360 is an unauthenticated XXE in OSGeo GeoServer being exploited in the wild; affected versions require immediate patching to prevent file access, SSRF, and DoS.
  • 0
  • 0
  • 0
  • 9h ago

Overview

  • Meta
  • react-server-dom-webpack

11 Dec 2025
Published
11 Dec 2025
Updated

CVSS v3.1
HIGH (7.5)
EPSS
0.07%

KEV

Description

A pre-authentication denial of service vulnerability exists in React Server Components versions 19.0.0, 19.0.1 19.1.0, 19.1.1, 19.1.2, 19.2.0 and 19.2.1, including the following packages: react-server-dom-parcel, react-server-dom-turbopack, and react-server-dom-webpack. The vulnerable code unsafely deserializes payloads from HTTP requests to Server Function endpoints, which can cause an infinite loop that hangs the server process and may prevent future HTTP requests from being served.

Statistics

  • 7 Posts
  • 53 Interactions

Last activity: Last hour

Fediverse

Profile picture

If you just updated React / NextJS for #react2shell , you now get to update again. Two additional vulnerabilities identified in follow-up work were just published: CVE-2025-55183 (DoS), CVE-2025-55184 (Source Code Exposure)

react.dev/blog/2025/12/11/deni

nextjs.org/blog/security-updat

  • 23
  • 24
  • 0
  • 17h ago
Profile picture

F5 finally confirmed their stuff is not impacted by CVE-2025-55184.

my.f5.com/manage/s/article/K00

  • 2
  • 4
  • 0
  • 16h ago
Profile picture

It’s time for another round of updates. Sorry folks, this will be a “deploy on friday” day.

vercel.com/kb/bulletin/securit

#React2Shell

  • 0
  • 0
  • 0
  • 9h ago
Profile picture

🔴 CRITICAL: React Server Components (v19.0.0–19.2.2) hit by unauth'd DoS (CVE-2025-55184/67779) & source leak (CVE-2025-55183). Patch to 19.0.3/1.4/2.3. Audit functions & input! radar.offseq.com/threat/new-re

  • 0
  • 0
  • 0
  • 4h ago
Profile picture

Happy patch your React Server Components again Friday to all who celebrate. The patch for CVE-2025-55184 was incomplete and still leaves systems vulnerable to DoS.

facebook.com/security/advisori

It was found that the fix addressing CVE-2025-55184 in React Server Components was incomplete and does not prevent a denial of service attack in a specific case. React Server Components versions 19.0.2, 19.1.3 and 19.2.2 are affected, allowing unsafe deserialization of payloads from HTTP requests to Server Function endpoints. This can cause an infinite loop that hangs the server process and may prevent future HTTP requests from being served.

  • 0
  • 0
  • 0
  • Last hour
Profile picture

React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente

La saga sulla sicurezza dei componenti di React Server continua questa settimana.

Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha portato a React2shell, sono state individuate dai ricercatori due nuove vulnerabilità. Queste ultime, pur essendo meno gravi delle precedenti, comportano rischi significativi, tra cui la possibilità di attacchi Denial of Service (DoS) che possono causare il crash del server e l’esposizione di codice sorgente sensibile.

Le versioni interessate includono la versione da 19.0.0 a 19.0.2, la versione da 19.1.0 a 19.1.2 e la versione da 19.2.0 a 19.2.2. Si consiglia pertanto agli sviluppatori di aggiornare alle versioni corrette appena rilasciate:

  • 19.0.3
  • 19.1.4
  • 19.2.3

Fondamentalmente, queste vulnerabilità hanno un ampio raggio d’azione.

Basta che l’applicazione sia vulnerabile a certe funzioni del server per essere esposta a potenziali rischi, senza doverle necessariamente utilizzare. “Anche se la tua app non implementa alcun endpoint di React Server Function, potrebbe comunque essere vulnerabile se supporta i React Server Components”, avverteono i ricercatori di sicurezza.

Il problema più urgente, ha una severity CVSS di 7.5, e riguarda una vulnerabilità che può mettere in ginocchio un server. Identificata come CVE-2025-55184 e CVE-2025-67779, questa falla consente a un aggressore di innescare un loop infinito sul server inviando una specifica richiesta HTTP dannosa. Secondo l’avviso, il loop consuma la CPU del server, bloccandone di fatto le risorse.

La seconda vulnerabilità, il CVE-2025-55183 ha una severity CVSS 5.3, è un problema di gravità media che colpisce la riservatezza del codice dell’applicazione. E’ stato rilevato che in specifiche circostanze, una richiesta nociva è in grado di convincere una funzione del server a fornire all’attaccante il proprio codice sorgente. Secondo quanto riportato nell’avviso, un esperto di sicurezza ha riscontrato che l’invio di una richiesta HTTP dannosa a una funzione del server suscettibile di vulnerabilità potrebbe comportare la restituzione non sicura del codice sorgente di qualsiasi funzione del server.

Per eseguire l’attacco, è necessario un particolare modello di codifica, nel quale una funzione lato server esplicitamente o implicitamente espone un parametro come stringa. Qualora venisse sfruttata, potrebbe portare alla scoperta di informazioni cruciali a livello logico o di chiavi del database internamente allegate al codice della funzione.

Il team di React ha confermato esplicitamente che questi nuovi bug non riapriranno la porta al controllo totale del server. “Queste nuove vulnerabilità non consentono l’esecuzione di codice remoto. La patch per React2Shell rimane efficace nel mitigare l’exploit di esecuzione di codice remoto”.

Il team esorta a procedere con urgenza all’aggiornamento, dato che le vulnerabilità scoperte di recente sono di notevole gravità.

L'articolo React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 8h ago

Bluesky

Profile picture
Two new React Server Components vulnerabilities have been discovered: - Denial of Service (High): CVE-2025-55184 -> CVE-2025-67779 - Source Code Exposure (Medium): CVE-2025-55183 If you previously updated to 19.0.2, 19.1.3, or 19.2.2, those patches were incomplete & you will need to update again!
  • 0
  • 0
  • 0
  • 9h ago

Overview

  • FreePBX
  • security-reporting

09 Dec 2025
Published
10 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.08%

KEV

Description

FreePBX Endpoint Manager is a module for managing telephony endpoints in FreePBX systems. Versions are vulnerable to authentication bypass when the authentication type is set to "webserver." When providing an Authorization header with an arbitrary value, a session is associated with the target user regardless of valid credentials. This issue is fixed in versions 16.0.44 and 17.0.23.

Statistics

  • 4 Posts
  • 3 Interactions

Last activity: 1 hour ago

Bluesky

Profile picture
[RSS] The FreePBX Rabbit Hole: CVE-2025-66039 and others horizon3.ai -> Original->
  • 0
  • 1
  • 0
  • 17h ago
Profile picture
The FreePBX Rabbit Hole: CVE-2025-66039 & More
  • 0
  • 0
  • 0
  • 1h ago

Overview

  • Microsoft
  • Windows 10 Version 1809

09 Dec 2025
Published
11 Dec 2025
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.16%

KEV

Description

Improper neutralization of special elements used in a command ('command injection') in Windows PowerShell allows an unauthorized attacker to execute code locally.

Statistics

  • 3 Posts
  • 2 Interactions

Last activity: 1 hour ago

Fediverse

Profile picture

Vulnerabilità di sicurezza in PowerShell: Una nuova Command Injection su Windows

Un aggiornamento di sicurezza urgente è stato rilasciato per risolvere una vulnerabilità critica in Windows PowerShell, che permette agli aggressori di eseguire codice malevolo sui sistemi colpiti. Questa falla di sicurezza, catalogata come CVE-2025-54100, è stata divulgata il 9 dicembre 2025 e costituisce una minaccia considerevole per l’integrità dei sistemi informatici a livello globale.

Microsoft classifica la vulnerabilità come importante, con un punteggio di gravità CVSS di 7,8. La debolezza, identificata come CWE-77, si riferisce alla neutralizzazione impropria di elementi speciali impiegati negli attacchi di iniezione di comandi.

Microsoft considera remota la possibilità che questa vulnerabilità venga sfruttata in attacchi reali. La vulnerabilità è stata già divulgata pubblicamente. Gli aggressori devono disporre di accesso locale e dell’intervento dell’utente per eseguire l’attacco, pertanto sono costretti a cercare di indurre gli utenti ad aprire file dannosi o eseguire comandi sospetti.

Patch di sicurezza sono state rilasciate da Microsoft su diverse piattaforme. È fondamentale che le organizzazioni che operano con Windows Server 2025, Windows 11 nelle versioni 24H2 e 25H2, e Windows Server 2022, procedano con l’applicazione delle patch mediante KB5072033 o KB5074204, dando priorità all’aggiornamento.

Il difetto si verifica quando elementi speciali in Windows PowerShell vengono neutralizzati in modo improprio durante gli attacchi di iniezione di comandi. Ciò permette ad aggressori non autorizzati di eseguire codice arbitrario localmente tramite comandi appositamente predisposti.

Microsoft consiglia di utilizzare l’opzione UseBasicParsing per impedire l’esecuzione di codice script dal contenuto Web. Inoltre, le organizzazioni dovrebbero implementare le linee guida contenute nell’articolo KB5074596 in merito alle misure di sicurezza di PowerShell 5.1 per mitigare i rischi legati all’esecuzione degli script.

La vulnerabilità colpisce un’ampia gamma di sistemi operativi Windows, tra cui Windows 10, Windows 11, Windows Server 2008 fino alla versione 2025 e varie configurazioni di sistema. Gli utenti che utilizzano Windows 10 e versioni precedenti necessitano di aggiornamenti separati, come KB5071546 o KB5071544.

L'articolo Vulnerabilità di sicurezza in PowerShell: Una nuova Command Injection su Windows proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 8h ago

Bluesky

Profile picture
PowerShell Remote Code Execution Vulnerability CVE-2025-54100
  • 1
  • 1
  • 0
  • 22h ago
Profile picture
#MSXFAQ PowerShell als HTTP-Client www.msxfaq.de/powershell/p... - KB5074596 bricht Invoke-WebRequest als Fix gegen CVE-2025-54100. Wer in Skripten so Informationen abruft und kein "-useBasicParsing" nutzt, muss den Abruf bestätigen. Bitte prüft eure Automatisierungsskripte ehe sie blockiert werden.
  • 0
  • 0
  • 0
  • 1h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 3 Posts
  • 3 Interactions

Last activity: 8 hours ago

Fediverse

Profile picture

Microsoft Edge 143.0.3650.80 korrigiert gefährliche Sicherheitslücke (CVE-2025-14174)

deskmodder.de/blog/2025/12/12/

  • 3
  • 0
  • 1
  • 8h ago

Bluesky

Profile picture
「Microsoft Edge」でもゼロデイ脆弱性「CVE-2025-14174」が修正、実環境での悪用を確認 - 窓の杜 https://forest.watch.impress.co.jp/docs/news/2070721.html
  • 0
  • 0
  • 0
  • 10h ago

Overview

  • UTT
  • 进取 512W

11 Dec 2025
Published
11 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.04%

KEV

Description

A vulnerability was determined in UTT 进取 512W up to 3.1.7.7-171114. This impacts the function strcpy of the file /goform/formNatStaticMap of the component Endpoint. Executing manipulation of the argument NatBind can lead to buffer overflow. The attack can be launched remotely. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 2 Posts
  • 2 Interactions

Last activity: 12 hours ago

Fediverse

Profile picture

🚨 CVE-2025-14534: CRITICAL buffer overflow in UTT 进取 512W (≤3.1.7.7-171114). Remote, unauthenticated exploit — public code available. Isolate & restrict /goform/formNatStaticMap now! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 12h ago

Overview

  • UTT
  • 进取 512W

11 Dec 2025
Published
11 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.04%

KEV

Description

A vulnerability was identified in UTT 进取 512W up to 3.1.7.7-171114. Affected is the function strcpy of the file /goform/formConfigFastDirectionW. The manipulation of the argument ssid leads to buffer overflow. The attack may be initiated remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 2 Posts
  • 1 Interaction

Last activity: 13 hours ago

Fediverse

Profile picture

⚠️ CVE-2025-14535: CRITICAL buffer overflow in UTT 进取 512W (≤3.1.7.7-171114). Remotely exploitable via ssid param in /goform/formConfigFastDirectionW. Public exploit out, no patch. Isolate & monitor now! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 13h ago
Showing 1 to 10 of 80 CVEs