24h | 7d | 30d

Overview

  • WELLTEND TECHNOLOGY
  • BPMFlowWebkit

29 Dec 2025
Published
29 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
Pending

KEV

Description

BPMFlowWebkit developed by WELLTEND TECHNOLOGY has a Arbitrary File Upload vulnerability, allowing unauthenticated remote attackers to upload and execute web shell backdoors, thereby enabling arbitrary code execution on the server.

Statistics

  • 1 Post

Last activity: 5 hours ago

Fediverse

Profile picture

đź”´ CVE-2025-15228 - Critical (9.8)

BPMFlowWebkit developed by WELLTEND TECHNOLOGY has a Arbitrary File Upload vulnerability, allowing unauthenticated remote attackers to upload and execute web shell backdoors, thereby enabling arbitrary code execution on the server.

đź”— thehackerwire.com/vulnerabilit

#CVE #vulnerability #infosec #cybersecurity #security #Tenda

  • 0
  • 0
  • 0
  • 5h ago

Overview

  • GitLab
  • GitLab

11 Jul 2024
Published
29 Aug 2024
Updated

CVSS v3.1
MEDIUM (4.9)
EPSS
0.03%

KEV

Description

An issue was discovered in GitLab CE/EE affecting all versions starting from 17.0 prior to 17.0.4 and from 17.1 prior to 17.1.2 where a Developer user with `admin_compliance_framework` custom role may have been able to modify the URL for a group namespace.

Statistics

  • 1 Post

Last activity: 22 hours ago

Bluesky

Profile picture
🚨 Fedora Security Advisory: CVE-2024-5257 Critical heap overflow patched in duc (disk usage cataloger). Affects #Fedora 40/41. Local code execution risk. Read more: 👉 tinyurl.com/yc24rcxf #Security
  • 0
  • 0
  • 0
  • 22h ago

Overview

  • https://github.com/rack/rack

05 Dec 2022
Published
19 Nov 2024
Updated

CVSS
Pending
EPSS
1.16%

KEV

Description

A possible denial of service vulnerability exists in Rack <2.0.9.1, <2.1.4.1 and <2.2.3.1 in the multipart parsing component of Rack.

Statistics

  • 1 Post

Last activity: 7 hours ago

Bluesky

Profile picture
$2,400 Bounty: for Discovering Critical DoS Vulnerability in Rack (CVE-2022–30122) https://infosecwriteups.com/2-400-bounty-for-discovering-critical-dos-vulnerability-in-rack-cve-2022-30122-26b8f0d9e484?source=rss------bug_bounty-5
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • FluidSynth
  • fluidsynth

23 Dec 2025
Published
24 Dec 2025
Updated

CVSS v3.1
HIGH (7.0)
EPSS
0.01%

KEV

Description

FluidSynth is a software synthesizer based on the SoundFont 2 specifications. From versions 2.5.0 to before 2.5.2, a race condition during unloading of a DLS file can trigger a heap-based use-after-free. A concurrently running thread may be pending to unload a DLS file, leading to use of freed memory, if the synthesizer is being concurrently destroyed, or samples of the (unloaded) DLS file are concurrently used to synthesize audio. This issue has been patched in version 2.5.2. The problem will not occur, when explicitly unloading a DLS file (before synth destruction), provided that at the time of unloading, no samples of the respective file are used by active voices. The problem will not occur in versions of FluidSynth that have been compiled without native DLS support.

Statistics

  • 1 Post

Last activity: 21 hours ago

Bluesky

Profile picture
🚨 URGENT: #Fedora Security Advisory FLSA-2025-16548b7718 CVE-2025-68617 in Fluidsynth exposes Fedora systems to arbitrary code execution. CVSS: 7.8 (HIGH). Read more: 👉 tinyurl.com/yntczx22 #Security
  • 0
  • 0
  • 0
  • 21h ago

Overview

  • WELLTEND TECHNOLOGY
  • BPMFlowWebkit

29 Dec 2025
Published
29 Dec 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
Pending

KEV

Description

BPMFlowWebkit developed by WELLTEND TECHNOLOGY has a Arbitrary File Read vulnerability, allowing unauthenticated remote attackers to exploit Absolute Path Traversal to download arbitrary system files.

Statistics

  • 1 Post

Last activity: 5 hours ago

Fediverse

Profile picture

đźź  CVE-2025-15227 - High (7.5)

BPMFlowWebkit developed by WELLTEND TECHNOLOGY has a Arbitrary File Read vulnerability, allowing unauthenticated remote attackers to exploit Absolute Path Traversal to download arbitrary system files.

đź”— thehackerwire.com/vulnerabilit

#CVE #vulnerability #infosec #cybersecurity #security #Tenda

  • 0
  • 0
  • 0
  • 5h ago

Overview

  • GnuPG
  • GnuPG

28 Dec 2025
Published
28 Dec 2025
Updated

CVSS v3.1
HIGH (7.8)
EPSS
Pending

KEV

Description

In GnuPG through 2.4.8, armor_filter in g10/armor.c has two increments of an index variable where one is intended, leading to an out-of-bounds write for crafted input.

Statistics

  • 1 Post

Last activity: 19 hours ago

Fediverse

Profile picture

đźź  CVE-2025-68973 - High (7.8)

In GnuPG through 2.4.8, armor_filter in g10/armor.c has two increments of an index variable where one is intended, leading to an out-of-bounds write for crafted input.

đź”— thehackerwire.com/vulnerabilit

#CVE #vulnerability #infosec #cybersecurity #security #Tenda

  • 0
  • 0
  • 0
  • 19h ago

Overview

  • Gmission
  • Web Fax

29 Dec 2025
Published
29 Dec 2025
Updated

CVSS v4.0
HIGH (8.5)
EPSS
Pending

KEV

Description

Missing Authorization vulnerability in Gmission Web Fax allows Privilege Abuse, Session Credential Falsification through Manipulation.This issue affects Web Fax: from 3.0 before 4.0.

Statistics

  • 1 Post

Last activity: 6 hours ago

Fediverse

Profile picture

đźź  CVE-2025-15068 - High (7.7)

Missing Authorization vulnerability in Gmission Web Fax allows Privilege Abuse, Session Credential Falsification through Manipulation.This issue affects Web Fax: from 3.0 before 4.0.

đź”— thehackerwire.com/vulnerabilit

#CVE #vulnerability #infosec #cybersecurity #security #Tenda

  • 0
  • 0
  • 0
  • 6h ago

Overview

  • Fortinet FortiOS

24 Jul 2020
Published
21 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
50.29%

Description

An improper authentication vulnerability in SSL VPN in FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9 and below may result in a user being able to log in successfully without being prompted for the second factor of authentication (FortiToken) if they changed the case of their username.

Statistics

  • 1 Post

Last activity: 1 hour ago

Fediverse

Profile picture

Fortinet is warning that a 2FA bypass vulnerability (CVE-2020-12812) in FortiOS that has existed for five years is still being actively exploited by attackers. This flaw allows threat actors to bypass two-factor authentication on vulnerable FortiGate firewalls by manipulating the case of a username, particularly when LDAP is enabled and misconfigured. The vulnerability was patched in July 2020, but its continued exploitation highlights the ongoing risks to systems that have not been updated or properly secured.
bleepingcomputer.com/news/secu

  • 0
  • 0
  • 0
  • 1h ago

Overview

  • langchain-ai
  • langchain

23 Dec 2025
Published
24 Dec 2025
Updated

CVSS v3.1
CRITICAL (9.3)
EPSS
0.05%

KEV

Description

LangChain is a framework for building agents and LLM-powered applications. Prior to versions 0.3.81 and 1.2.5, a serialization injection vulnerability exists in LangChain's dumps() and dumpd() functions. The functions do not escape dictionaries with 'lc' keys when serializing free-form dictionaries. The 'lc' key is used internally by LangChain to mark serialized objects. When user-controlled data contains this key structure, it is treated as a legitimate LangChain object during deserialization rather than plain user data. This issue has been patched in versions 0.3.81 and 1.2.5.

Statistics

  • 1 Post

Last activity: 19 hours ago

Bluesky

Profile picture
The LangGrinch Heist: How CVE-2025-68664 Turns Your LangChain LLM into a Secret-Stealing Agent + Video Introduction: A critical vulnerability in LangChain Core, designated CVE-2025-68664 and nicknamed "LangGrinch," exposes a fundamental flaw in how AI applications handle data. The bug allows…
  • 0
  • 0
  • 0
  • 19h ago

Overview

  • Xspeeder
  • SXZOS

27 Dec 2025
Published
27 Dec 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
0.29%

KEV

Description

Xspeeder SXZOS through 2025-12-26 allows root remote code execution via base64-encoded Python code in the chkid parameter to vLogin.py. The title and oIP parameters are also used.

Statistics

  • 1 Post

Last activity: 6 hours ago

Fediverse

Profile picture

Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo, pronta a colpire.

Uno sciame di agenti di intelligenza artificiale autonomi ha scoperto una falla critica nei dispositivi di rete utilizzati in tutto il mondo, e questo dovrebbe far suonare un campanello d’allarme per tutti.

Il rapporto di pwn.ai descrive nei dettagli la scoperta di una falla di esecuzione remota di codice (RCE) pre-autenticazione nei dispositivi prodotti da Xspeeder, un fornitore cinese noto per i suoi router e dispositivi SD-WAN. La falla, tracciata come CVE-2025-54322, ha un punteggio CVSS di 10, il che significa che è praticamente una bomba a tempo pronta a esplodere. Ecco perché è fondamentale prendere atto di questa vulnerabilità e capire le implicazioni.

Sebbene gli scanner automatici esistano da tempo, pwn.ai sostiene che questa scoperta rappresenti un balzo in avanti in termini di capacità. La loro piattaforma ha emulato autonomamente il firmware del dispositivo, identificato la superficie di attacco e progettato un modo per accedere senza l’intervento umano. “A nostra conoscenza, questo è il primo RCE 0day scoperto da un agente e sfruttabile da remoto pubblicato“,afferma il rapporto .

I dispositivi SD-WAN di Xspeeder, alimentati dal firmware principale SXZOS, sono stati presi di mira dagli agenti di intelligenza artificiale. Questi ultimi, spesso collocati in ambienti industriali e sedi remote, rappresentano nodi cruciali all’interno delle reti aziendali. Con l’obiettivo di emulare i dispositivi e acquisire un controllo non autorizzato, agli agenti fu assegnata una direttiva basilare. Ne derivarono risultati rapidi e dalle conseguenze devastanti. “Hanno identificato rapidamente un punto di ingresso RCE pre-auth completo e ci ha comunicato di aver trovato un modo per entrare”, hanno spiegato i ricercatori.

La vulnerabilità consente a un aggressore di eseguire comandi di sistema arbitrari senza mai effettuare l’accesso. Manipolando specifiche intestazioni HTTP, utilizzando in particolare uno User-Agent SXZ/2.3 e un’intestazione calcolata basata sul tempo X-SXZ-R, gli agenti sono riusciti a bypassare i controlli di sicurezza nel middleware Nginx del dispositivo.

La vulnerabilità è attualmente zero-day, il che significa che non esiste alcuna patch. Si dice che pwn.ai abbia tentato di contattare Xspeeder per oltre sei mesi per rivelare la falla in modo responsabile, ma non ha ricevuto risposta. “Abbiamo scelto questa come prima segnalazione perché, a differenza di altri fornitori, non siamo riusciti a ottenere alcuna risposta da XSpeeder nonostante oltre sette mesi di contatto”, si legge nel rapporto. “Di conseguenza, al momento della pubblicazione, questa rimane purtroppo una vulnerabilità zero-day”.

La mancanza di risposta da parte del fornitore risulta particolarmente preoccupante, considerando l’ampia diffusione di questi dispositivi. Secondo servizi di fingerprinting come Fofa, sono stati individuati numerosi sistemi esposti. In diverse aree geografiche del mondo, sono accessibili al pubblico decine di migliaia di sistemi che si basano su SXZOS, circostanza che rende questo firmware, e qualunque potenziale vulnerabilità che possa esporre, un’ampia superficie di rischio.

Fino al rilascio di una patch, le organizzazioni che utilizzano dispositivi Xspeeder SD-WAN sono invitate a isolare tali dispositivi dalla rete Internet pubblica per impedire potenziali compromissioni da parte di autori di minacce che potrebbero ora tentare di sfruttare i risultati.

Va evidenziato che la rivelazione del bug 0day risale a molti mesi fa; tuttavia, solo oggi l’azienda decide di parlarne ufficialmente, in base alla logica della divulgazione coordinata delle vulnerabilità, in modo da permettere al produttore di rilasciare la patch in totale sicurezza. E’ opportuno considerare che gli agenti intelligenti stanno progressivamente acquisendo importanza e saranno presto utilizzati per automatizzare le attività di scansione; nondimeno, è fondamentale tenere sempre presente i possibili impatti che potrebbero verificarsi in ambienti operativi.

L'articolo Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 6h ago
Showing 11 to 20 of 22 CVEs