24h | 7d | 30d

Overview

  • Google
  • Chrome

01 Apr 2026
Published
01 Apr 2026
Updated

CVSS
Pending
EPSS
0.04%

Description

Use after free in Dawn in Google Chrome prior to 146.0.7680.178 allowed a remote attacker who had compromised the renderer process to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 19 Posts
  • 2 Interactions

Last activity: 3 hours ago

Fediverse

Profile picture fallback

Google on Tuesday released security updates for its Chrome web browser to address 21 vulnerabilities, including a zero-day flaw that it said has been exploited in the wild.

thehackernews.com/2026/04/new-

  • 1
  • 0
  • 0
  • 13h ago
Profile picture fallback

CVE-2026-5281 (Use after free in Dawn) included with this is a zero day

  • 0
  • 0
  • 0
  • 20h ago
Profile picture fallback

Amongst other security improvements from Chromium upstream it includes a fix for CVE-2026-5281 (Use after free in Dawn), which has a known exploit in the wild.

  • 0
  • 0
  • 1
  • 20h ago

Bluesky

Profile picture fallback
Chrome patches 21 flaws including exploited CVE-2026-5281 in Dawn, marking fourth zero-day fixed in 2026, reducing active attack risk.
  • 0
  • 1
  • 0
  • 9h ago
Profile picture fallback
Exploited in the Wild: Google Issues Emergency Patch for Chrome Zero-Day (CVE-2026-5281) in Dawn Component
  • 0
  • 0
  • 0
  • 17h ago
Profile picture fallback
Google fixes Chrome zero-day with in-the-wild exploit (CVE-2026-5281) 📖 Read more: www.helpnetsecurity.com/2026/04/01/g... #cybersecurity #cybersecuritynews #0day
  • 0
  • 0
  • 0
  • 15h ago
Profile picture fallback
Chrome’s WebGPU Nightmare: How CVE-2026-5281 Bypasses Security with a Use-After-Free + Video Introduction: A newly disclosed zero-day vulnerability, tracked as CVE-2026-5281, is actively being exploited in the wild, targeting the Chrome browser's WebGPU implementation, codenamed "Dawn." This…
  • 0
  • 0
  • 0
  • 14h ago
Profile picture fallback
Google's Chrome 146 update addresses 21 vulnerabilities, including a zero-day exploit tracked as CVE-2026-5281.
  • 0
  • 0
  • 0
  • 12h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation https://packetstorm.news/news/view/41007 #news
  • 0
  • 0
  • 0
  • 11h ago
Profile picture fallback
~Cybergcca~ Google patched Chrome vulnerabilities, including actively exploited CVE-2026-5281. - IOCs: CVE-2026-5281 - #CVE20265281 #GoogleChrome #ThreatIntel
  • 0
  • 0
  • 0
  • 11h ago
Profile picture fallback
New Chrome Zero-Day Under Active Attack: CVE-2026-5281 Demands Immediate Patching + Video Introduction: A newly disclosed zero-day vulnerability in Google Chrome, tracked as CVE-2026-5281, is actively being exploited in the wild, prompting an emergency security update from the tech giant. This…
  • 0
  • 0
  • 0
  • 11h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
  • 0
  • 0
  • 0
  • 8h ago
Profile picture fallback
~Cisa~ CISA added Google Dawn use-after-free flaw CVE-2026-5281 to its Known Exploited Vulnerabilities catalog due to active exploitation. - IOCs: CVE-2026-5281 - #CISA #CVE20265281 #ThreatIntel
  • 0
  • 0
  • 0
  • 7h ago
Profile picture fallback
Google、Chromeの悪用確認済み ゼロデイ 脆弱性(CVE-2026-5281)含む21件を修正 rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 4h ago
Profile picture fallback
Chromeの新たなゼロデイ脆弱性CVE-2026-5281が現在悪用されていることが判明 ― パッチがリリースされました New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released #HackerNews (Apr 1) thehackernews.com/2026/04/new-...
  • 0
  • 0
  • 0
  • 4h ago
Profile picture fallback
CISAが既知の悪用された脆弱性を1件カタログに追加 CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Apr 1) CVE-2026-5281 Google DawnのUse-After-Free脆弱性 www.cisa.gov/news-events/...
  • 0
  • 0
  • 0
  • 4h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released - https://mwyr.es/E91pHYme #thn #infosec
  • 0
  • 0
  • 0
  • 3h ago

Overview

  • Fortinet
  • FortiClientEMS

06 Feb 2026
Published
31 Mar 2026
Updated

CVSS v3.1
CRITICAL (9.1)
EPSS
0.05%

KEV

Description

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.

Statistics

  • 5 Posts

Last activity: 12 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====

🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)

Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 djar.co/uI6s

🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)

Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 djar.co/CmeJW

🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS

Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 djar.co/6df30

🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE

SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 djar.co/S3aH

📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO

Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 djar.co/NHrZ

🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085

Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 djar.co/xuIy

🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES

La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 djar.co/XbCm

  • 0
  • 0
  • 0
  • 16h ago

Bluesky

Profile picture fallback
🛑 Fortinet 👉 CVE-2026-21643 : cette faille de sécurité critique présente dans FortiClient EMS commence à être exploitée par les cybercriminels. Le point à ce sujet 👇 - www.it-connect.fr/cve-2026-216... #infosec #cybersecurite #fortinet
  • 0
  • 0
  • 0
  • 21h ago
Profile picture fallback
Fortinet Forticlient EMSの重大な脆弱性、攻撃での悪用始まる:CVE-2026-21643 | Codebook|Security News https://codebook.machinarecord.com/threatreport/silobreaker-cyber-alert/44879/
  • 0
  • 0
  • 0
  • 20h ago
Profile picture fallback
Exploitation of Critical Fortinet FortiClient EMS Flaw Begins (CVE-2026-21643) #patchmanagement
  • 0
  • 0
  • 0
  • 13h ago
Profile picture fallback
CVE-2026-21643: Unauthenticated Superuser SQL Injection in FortiClient EMS – Patch Now Before Attackers Own Your PostgreSQL Backend + Video Introduction: A critical pre-authentication SQL injection vulnerability, tracked as CVE-2026-21643 with a CVSS score of 9.1, has been discovered in…
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • F5
  • BIG-IP

15 Oct 2025
Published
31 Mar 2026
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
41.41%

Description

When a BIG-IP APM access policy is configured on a virtual server, specific malicious traffic can lead to Remote Code Execution (RCE).   Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

Statistics

  • 4 Posts
  • 11 Interactions

Last activity: 4 hours ago

Fediverse

Profile picture fallback

📰 F5 BIG-IP Flaw Escalated to Critical 9.8 RCE, Now Under Active Attack

🚨 CRITICAL: F5 reclassifies a BIG-IP flaw (CVE-2025-53521) to a 9.8 CVSS RCE, and it's being actively exploited! Unauthenticated attackers can gain root access. CISA added to KEV. Patch NOW! 🔥 #F5 #BIGIP #CVE #RCE #CyberSecurity

🔗 cyber.netsecops.io/articles/cr

  • 0
  • 0
  • 0
  • 11h ago

Bluesky

Profile picture fallback
F5 BIG-IP APM CVE-2025-53521 impact has recently been updated from a DoS to RCE (see: my.f5.com/manage/s/art...) & added to CISA KEV. We are fingerprinting & sharing F5 BIG-IP APM instances - over 17.1K IPs seen on 2026-03-31 globally. This is just a population assessment.
  • 2
  • 9
  • 0
  • 14h ago
Profile picture fallback
F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260007.html
  • 0
  • 0
  • 0
  • 20h ago
Profile picture fallback
F5 BIG-IP APMの脆弱性がRCEに再分類-CVE-2025-53521は既に悪用確認 rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 4h ago

Overview

  • NetScaler
  • ADC

23 Mar 2026
Published
31 Mar 2026
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
44.30%

Description

Insufficient input validation in NetScaler ADC and NetScaler Gateway when configured as a SAML IDP leading to memory overread

Statistics

  • 4 Posts

Last activity: 20 hours ago

Fediverse

Profile picture fallback

Most security is passive. Your firewall is a bouncer; your antivirus is a janitor. The Ransier Sentinel (TRS) is different. Built on ARM64, it identifies threats like CVE-2026-3055 in real-time and welds the door shut before the breach. Active sovereignty for your precinct. 🛡️

thecybermind.co/2026/04/01/cve

  • 0
  • 0
  • 0
  • 20h ago

Bluesky

Profile picture fallback
CVE-2026-3055 Citrix NetScaler Out-of-Bounds Read Vulnerability
  • 0
  • 0
  • 0
  • 22h ago
Profile picture fallback
Urgent Alert: NetScaler bug CVE-2026-3055 probed by attackers could leak sensitive data https://securityaffairs.com/190131/hacking/urgent-alert-netscaler-bug-cve-2026-3055-probed-by-attackers-could-leak-sensitive-data.html
  • 0
  • 0
  • 0
  • 22h ago
Profile picture fallback
NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260008.html
  • 0
  • 0
  • 0
  • 20h ago

Overview

  • Apple
  • iOS and iPadOS

11 Feb 2026
Published
25 Mar 2026
Updated

CVSS
Pending
EPSS
0.30%

Description

A memory corruption issue was addressed with improved state management. This issue is fixed in iOS 26.3 and iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, visionOS 26.3, watchOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.

Statistics

  • 1 Post
  • 13 Interactions

Last activity: 9 hours ago

Fediverse

Profile picture fallback

There is a bunch of buzz along the lines of "Apple FINALLY backports DarkSword related fixes to 18.x and will release this on April 1".

Based on publicly available information this is incorrect.

What Apple has actually done broadened the device models that are eligible to upgrade to iOS/iPadOS 18.

Per Google [1] every vuln in the DarkSword kit except for CVE-2026-20700 had already been patched in iOS 18 as of 18.7.3 which was released on Dec 12, 2025.

Per Apple [2], CVE-2026-20700 is not included in 18.7.7 which was released today.

Apple has placed an easy to miss note at the top of the release notes:

"We enabled the availability of iOS 18.7.7 for more devices on April 1, 2026, so users with Automatic Updates turned on can automatically receive important security protections from web attacks called Darksword. The fixes associated with the Darksword exploit first shipped in 2025."

Unfortunately I don't see an indication of which devices are newly eligible to upgrade to iOS/iPadOS 18.

References:

  1. Google DarkSword writeup - cloud.google.com/blog/topics/t

  2. Apple iOS/iPadOS 18.7.7 release notes:
    support.apple.com/en-us/126793

  • 7
  • 6
  • 0
  • 9h ago

Overview

  • FreeBSD
  • FreeBSD

26 Mar 2026
Published
01 Apr 2026
Updated

CVSS
Pending
EPSS
0.16%

KEV

Description

Each RPCSEC_GSS data packet is validated by a routine which checks a signature in the packet. This routine copies a portion of the packet into a stack buffer, but fails to ensure that the buffer is sufficiently large, and a malicious client can trigger a stack overflow. Notably, this does not require the client to authenticate itself first. As kgssapi.ko's RPCSEC_GSS implementation is vulnerable, remote code execution in the kernel is possible by an authenticated user that is able to send packets to the kernel's NFS server while kgssapi.ko is loaded into the kernel. In userspace, applications which have librpcgss_sec loaded and run an RPC server are vulnerable to remote code execution from any client able to send it packets. We are not aware of any such applications in the FreeBSD base system.

Statistics

  • 2 Posts

Last activity: 6 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====

🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)

Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 djar.co/uI6s

🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)

Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 djar.co/CmeJW

🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS

Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 djar.co/6df30

🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE

SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 djar.co/S3aH

📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO

Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 djar.co/NHrZ

🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085

Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 djar.co/xuIy

🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES

La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 djar.co/XbCm

  • 0
  • 0
  • 0
  • 16h ago

Overview

  • varnish-software
  • Varnish Cache

27 Mar 2026
Published
27 Mar 2026
Updated

CVSS v3.1
MEDIUM (5.4)
EPSS
0.04%

KEV

Description

Varnish Cache before 8.0.1 and Varnish Enterprise before 6.0.16r12, in certain unchecked req.url scenarios, mishandle URLs with a path of / for HTTP/1.1, potentially leading to cache poisoning or authentication bypass.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 13 hours ago

Fediverse

Profile picture fallback
  • 1
  • 2
  • 0
  • 13h ago

Overview

  • Pending

24 Jun 2025
Published
24 Mar 2026
Updated

CVSS
Pending
EPSS
0.17%

KEV

Description

Quest KACE Systems Management Appliance (SMA) 13.0.x before 13.0.385, 13.1.x before 13.1.81, 13.2.x before 13.2.183, 14.0.x before 14.0.341 (Patch 5), and 14.1.x before 14.1.101 (Patch 4) contains an authentication bypass vulnerability that allows attackers to impersonate legitimate users without valid credentials. The vulnerability exists in the SSO authentication handling mechanism and can lead to complete administrative takeover.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 15 hours ago

Fediverse

Profile picture fallback

Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems thehackernews.com/2026/03/hack

  • 0
  • 1
  • 0
  • 15h ago

Overview

  • Citrix
  • NetScaler ADC

10 Oct 2023
Published
21 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.4)
EPSS
94.35%

Description

Sensitive information disclosure in NetScaler ADC and NetScaler Gateway when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA  virtual server.

Statistics

  • 1 Post

Last activity: 16 hours ago

Fediverse

Profile picture fallback

CISA just added CVE-2023-4966 to its Known Exploited Vulnerabilities catalog and is giving federal agencies until Thursday to patch Citrix Net Scaler devices.

Read more: steelefortress.com/botzi1

InfoSec

  • 0
  • 0
  • 0
  • 16h ago

Overview

  • Zabbix
  • Zabbix

24 Mar 2026
Published
26 Mar 2026
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.03%

KEV

Description

A low privilege Zabbix user with API access can exploit a blind SQL injection vulnerability in include/classes/api/CApiService.php to execute arbitrary SQL selects via the sortfield parameter. Although query results are not returned directly, an attacker can exfiltrate arbitrary database data through time-based techniques, potentially leading to session identifier disclosure and administrator account compromise.

Statistics

  • 1 Post

Last activity: 19 hours ago

Bluesky

Profile picture fallback
【緊急】Zabbix の脆弱性情報 CVE-2026-23921 (CVSS 8.7) – TechHarmony https://blog.usize-tech.com/zabbix-vulnerability-cve-2026-23921/
  • 0
  • 0
  • 0
  • 19h ago
Showing 1 to 10 of 39 CVEs