24h | 7d | 30d

Overview

  • SonicWall
  • SonicOS

29 Jul 2025
Published
29 Jul 2025
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

Use of Externally-Controlled Format String vulnerability in the SonicOS SSL VPN interface allows a remote unauthenticated attacker to cause service disruption.

Statistics

  • 1 Post
  • 2 Interactions

Fediverse

Profile picture

New SonicWALL vuln. CVE-2025-40600

psirt.global.sonicwall.com/vul

Use of Externally-Controlled Format String vulnerability in the SonicOS SSL VPN interface allows a remote unauthenticated attacker to cause service disruption.

  • 1
  • 1
  • 2 hours ago

Overview

  • Pending

26 Aug 2024
Published
26 Aug 2024
Updated

CVSS
Pending
EPSS
0.17%

KEV

Description

Validating the order of the public keys in the Diffie-Hellman Key Agreement Protocol, when an approved safe prime is used, allows remote attackers (from the client side) to trigger unnecessarily expensive server-side DHE modular-exponentiation calculations. The client may cause asymmetric resource consumption. The basic attack scenario is that the client must claim that it can only communicate with DHE, and the server must be configured to allow DHE and validate the order of the public key.

Statistics

  • 1 Post
  • 2 Interactions

Fediverse

Profile picture

F5 has multiple products vulnerable to D(HE)at, which is a DoS via the DH key exchange protocol.

ieeexplore.ieee.org/document/1

my.f5.com/manage/s/article/K00

Validating the order of the public keys in the Diffie-Hellman Key Agreement Protocol, when an approved safe prime is used, allows remote attackers (from the client side) to trigger unnecessarily expensive server-side DHE modular-exponentiation calculations. The client may cause asymmetric resource consumption. The basic attack scenario is that the client must claim that it can only communicate with DHE, and the server must be configured to allow DHE and validate the order of the public key. (CVE-2024-41996)

cve.org/CVERecord?id=CVE-2024-

  • 0
  • 2
  • 11 hours ago

Overview

  • VMware
  • VMware vCenter Server

25 Oct 2023
Published
28 Jul 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
92.02%

Description

vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger an out-of-bounds write potentially leading to remote code execution.

Statistics

  • 1 Post

Fediverse

Profile picture

A cyberespionage campaign tied to China-nexus threat group UNC3886 is using old VMware vulnerabilities like CVE-2023-34048 to compromise organizations' virtual environments. Additionally, the campaign -- dubbed Fire Ant by Sygnia researchers -- is bypassing network segmentation to reach isolated areas. darkreading.com/vulnerabilitie

  • 0
  • 0
  • 11 hours ago

Overview

  • LG Innotek
  • Camera Model LNV5110R

24 Jul 2025
Published
25 Jul 2025
Updated

CVSS v4.0
HIGH (8.3)
EPSS
0.26%

KEV

Description

An authentication vulnerability exists in the LG Innotek camera model LNV5110R firmware that allows a malicious actor to upload an HTTP POST request to the devices non-volatile storage. This action may result in remote code execution that allows an attacker to run arbitrary commands on the target device at the administrator privilege level.

Statistics

  • 1 Post

Fediverse

Profile picture

Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT

I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell’infrastruttura digitale delle nostre case.

Questo ci ricorda una nuova minaccia scoperta nei termostati WiFi Network Thermostat X-Series, ampiamente diffusi. La vulnerabilità è considerata critica: sulla scala CVSS, ha ricevuto 9,8 punti su 10 ed è monitorata con il CVE-2025-7742. Se un dispositivo di questo tipo è connesso a Internet, è indifeso. Ma anche dietro un firewall, può essere utilizzato come punto di accesso a una rete aziendale o industriale.

La CISA ha sottolineato che le telecamere vulnerabili vengono utilizzate in tutto il mondo, anche nelle infrastrutture critiche di numerose strutture commerciali.

Secondo il ricercatore di sicurezza informatica Sovik Kandar di MicroSec, il server web integrato in questi termostati non richiede autenticazione. Un aggressore deve solo essere connesso alla stessa rete o ottenere l’accesso tramite Port Forwarding per cancellare le credenziali e assumere il pieno controllo del dispositivo. Questo scenario è del tutto possibile, soprattutto in un ambiente in cui i dispositivi IoT raramente ricevono aggiornamenti e vengono spesso lasciati incustoditi.

Questo non è certo il primo attacco ai termostati. L’anno scorso, i dispositivi Bosch avevano una minaccia simile : consentivano il caricamento e la completa compromissione di firmware arbitrari. Il problema risiede nell’architettura complessiva dell’IoT. Tali dispositivi non sono protetti di default e la loro distribuzione in aree critiche, dagli uffici alla produzione, li rende un comodo trampolino di lancio per gli attacchi.

Ma non è tutto. Nello stesso rapporto, un rappresentante di MicroSec ha rivelato un’altra pericolosa vulnerabilità, questa volta nei sistemi di videosorveglianza LG Innotek. Il modello obsoleto LNV5110R è ancora attivamente utilizzato in strutture commerciali, nonostante sia già stato rimosso dal supporto. La vulnerabilità consente l’esecuzione remota di codice arbitrario a livello di amministratore. Questo bug è sufficiente per caricare una speciale richiesta HTTP POST nella memoria non volatile della telecamera. Il bug apre la strada al controllo totale del sistema di videosorveglianza, con la possibilità di installare trojan, videosorveglianza nascosta o accedere ad altri segmenti di rete.

Ma non sono questi i punti deboli, secondo Kandar. Sostiene che la Smart TV sia il principale tallone d’Achille di qualsiasi infrastruttura moderna. Quasi tutti i modelli Android dispongono di un debug aperto tramite la porta ADB, che non è protetta da password o da un avviso. Queste TV sono ovunque: dalle sale conferenze ai reparti ospedalieri, dagli aeroporti alle sale server. Il controllo può essere assunto da remoto, e questa non è più una teoria: una dimostrazione pratica è disponibile pubblicamente su YouTube. Attraverso la TV, è possibile non solo accedere alla visualizzazione dello schermo, ma anche lanciare un attacco su larga scala all’intera rete locale.

Kandar, che ha al suo attivo 21 vulnerabilità CVE, traccia una linea inquietante: i dispositivi IoT non sono solo rischi, ma vettori di attacco attivi, invisibili e familiari. Molti di essi sono inizialmente considerati affidabili dal sistema, raramente ricevono aggiornamenti e il loro hackeraggio non desta sospetti finché non è troppo tardi.

Bitdefender, un’altra azienda di monitoraggio delle minacce, raccomanda di isolare completamente tutti i dispositivi IoT dalla rete principale, limitandone l’accesso tramite una VLAN o un router separato. È particolarmente importante eliminare qualsiasi accesso diretto a Internet. Anche le VPN, spesso utilizzate per l’accesso sicuro, possono diventare vulnerabili se non aggiornate e configurate correttamente. Come osserva CISA, la sicurezza delle VPN non è determinata tanto dalla crittografia, quanto dallo stato delle apparecchiature connesse.

La CISA non ha ancora registrato tentativi di sfruttamento delle nuove vulnerabilità ma ha emesso dei bollettini a riguardo. Ma è solo questione di tempo. L’agenzia chiede di limitare urgentemente la visibilità di rete di tutti i dispositivi industriali e IoT, eliminando l’accesso esterno e utilizzando metodi di comunicazione sicuri solo quando assolutamente necessario. Queste non sono raccomandazioni, ma istruzioni di sopravvivenza.

L'articolo Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 18 hours ago

Overview

  • Apple
  • iOS and iPadOS

29 May 2025
Published
30 May 2025
Updated

CVSS
Pending
EPSS
0.01%

KEV

Description

A logging issue was addressed with improved data redaction. This issue is fixed in iOS 18.4 and iPadOS 18.4, visionOS 2.4, macOS Sequoia 15.4. An app may be able to access sensitive user data.

Statistics

  • 1 Post

Fediverse

Profile picture

Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti

Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemente corretta per rubare informazioni sensibili dagli utenti macOS, inclusi i dati Apple Intelligence memorizzati nella cache.

TCC è un meccanismo e framework di sicurezza di macOS che impedisce alle app di accedere ai dati personali degli utenti, consentendo a macOS di controllare le modalità di accesso e utilizzo delle informazioni da parte delle app su tutti i dispositivi Apple. TCC ha il compito di richiedere l’autorizzazione per avviare nuove app e di visualizzare avvisi se un’app tenta di accedere a dati sensibili (inclusi contatti, foto, webcam e così via).

La vulnerabilità, identificata come CVE-2025-31199 scoperta da Microsoft, è stata risolta a marzo 2025, con il rilascio delle patch per macOS Sequoia 15.4.

Il problema era che, mentre Apple limita l’accesso TCC alle app con accesso completo al disco e blocca automaticamente l’esecuzione di codice non autorizzato, i ricercatori Microsoft hanno scoperto che gli aggressori potevano sfruttare l’accesso privilegiato dei plugin Spotlight per ottenere l’accesso a file sensibili e rubarne il contenuto.

In un rapporto appena pubblicato, i ricercatori Microsoft hanno dimostrato che la vulnerabilità (da loro denominata Sploitlight) potrebbe essere utilizzata per raccogliere dati, tra cui informazioni di Apple Intelligence e informazioni remote su altri dispositivi associati a un account iCloud.

In questo modo, gli aggressori potrebbero mettere le mani sui metadati di foto e video, sui dati di geolocalizzazione, sui dati sul riconoscimento facciale e delle persone, sulle informazioni sull’attività degli utenti, sugli album fotografici e sulle librerie condivise, sulla cronologia delle ricerche e sulle preferenze degli utenti, nonché su foto e video eliminati.

L'articolo Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 14 hours ago

Overview

  • Samsung Electronics
  • Data Management Server

29 Jul 2025
Published
29 Jul 2025
Updated

CVSS v3.1
HIGH (7.1)
EPSS
0.04%

KEV

Description

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') in Samsung DMS(Data Management Server) allows authenticated attackers to create arbitrary files in unintended locations on the filesystem

Statistics

  • 1 Post

Fediverse

Profile picture

🔒 CVE-2025-53080: HIGH severity path traversal in Samsung DMS (2.0.0/2.5.0.17/2.7.0.15) lets authenticated users create files anywhere on the system. Patch not yet available—apply strict access controls & monitor logs! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 16 hours ago

Overview

  • polkadot-evm
  • frontier

28 Jul 2025
Published
28 Jul 2025
Updated

CVSS v4.0
CRITICAL (9.9)
EPSS
0.03%

KEV

Description

Polkadot Frontier is an Ethereum and EVM compatibility layer for Polkadot and Substrate. In versions prior to commit 36f70d1, the Curve25519Add and Curve25519ScalarMul precompiles incorrectly handle invalid Ristretto point representations. Instead of returning an error, they silently treat invalid input bytes as the Ristretto identity element, leading to potentially incorrect cryptographic results. This is fixed in commit 36f70d1.

Statistics

  • 1 Post

Fediverse

Profile picture

🚨 CRITICAL: CVE-2025-54426 in polkadot-evm Frontier (<36f70d1) lets invalid Ristretto points silently pass, risking asset integrity & smart contract trust. Patch to 36f70d1+ ASAP! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 22 hours ago

Overview

  • git-for-windows
  • git

12 Apr 2022
Published
24 Jul 2025
Updated

CVSS v3.1
MEDIUM (6.0)
EPSS
0.17%

KEV

Description

Git for Windows is a fork of Git containing Windows-specific patches. This vulnerability affects users working on multi-user machines, where untrusted parties have write access to the same hard disk. Those untrusted parties could create the folder `C:\.git`, which would be picked up by Git operations run supposedly outside a repository while searching for a Git directory. Git would then respect any config in said Git directory. Git Bash users who set `GIT_PS1_SHOWDIRTYSTATE` are vulnerable as well. Users who installed posh-gitare vulnerable simply by starting a PowerShell. Users of IDEs such as Visual Studio are vulnerable: simply creating a new project would already read and respect the config specified in `C:\.git\config`. Users of the Microsoft fork of Git are vulnerable simply by starting a Git Bash. The problem has been patched in Git for Windows v2.35.2. Users unable to upgrade may create the folder `.git` on all drives where Git commands are run, and remove read/write access from those folders as a workaround. Alternatively, define or extend `GIT_CEILING_DIRECTORIES` to cover the _parent_ directory of the user profile, e.g. `C:\Users` if the user profile is located in `C:\Users\my-user-name`.

Statistics

  • 1 Post

Fediverse

Profile picture

@sleepfreeparent

Couldn't say for git log specifically, but in general client side hooks may be committed and be run as part of certain git commands. A malicious script could just wipe your home directory.

git-scm.com/book/en/v2/Customi

Or, even worse, it seems: github.blog/open-source/git/gi

  • 0
  • 0
  • 13 hours ago

Overview

  • codeigniter4
  • CodeIgniter4

28 Jul 2025
Published
28 Jul 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.19%

KEV

Description

CodeIgniter is a PHP full-stack web framework. A command injection vulnerability present in versions prior to 4.6.2 affects applications that use the ImageMagick handler for image processing (`imagick` as the image library) and either allow file uploads with user-controlled filenames and process uploaded images using the `resize()` method or use the `text()` method with user-controlled text content or options. An attacker can upload a file with a malicious filename containing shell metacharacters that get executed when the image is processed or provide malicious text content or options that get executed when adding text to images Users should upgrade to v4.6.2 or later to receive a patch. As a workaround, switch to the GD image handler (`gd`, the default handler), which is not affected by either vulnerability. For file upload scenarios, instead of using user-provided filenames, generate random names to eliminate the attack vector with `getRandomName()` when using the `move()` method, or use the `store()` method, which automatically generates safe filenames. For text operations, if one must use ImageMagick with user-controlled text, sanitize the input to only allow safe characters and validate/restrict text options.

Statistics

  • 1 Post

Fediverse

Profile picture

CodeIgniter4 Faces Critical Zero-Day: Command Injection Flaw Threatens Thousands of PHP Applications

Developers Urged to Act Fast as CVE-2025-54418 Gets Maximum Severity Rating CodeIgniter4, a widely used PHP framework powering thousands of web applications globally, is facing a severe security crisis. On July 26, 2025, security researchers publicly disclosed a high-impact vulnerability—CVE-2025-54418—that could allow remote attackers to execute arbitrary system…

undercodenews.com/codeigniter4

  • 0
  • 0
  • 8 hours ago

Overview

  • z-push/z-push-dev

29 Jul 2025
Published
29 Jul 2025
Updated

CVSS v4.0
CRITICAL (9.1)
EPSS
0.09%

KEV

Description

Versions of the package z-push/z-push-dev before 2.7.6 are vulnerable to SQL Injection due to unparameterized queries in the IMAP backend. An attacker can inject malicious commands by manipulating the username field in basic authentication. This allows the attacker to access and potentially modify or delete sensitive data from a linked third-party database. **Note:** This vulnerability affects Z-Push installations that utilize the IMAP backend and have the IMAP_FROM_SQL_QUERY option configured. Mitigation Change configuration to use the default or LDAP in backend/imap/config.php php define('IMAP_DEFAULTFROM', ''); or php define('IMAP_DEFAULTFROM', 'ldap');

Statistics

  • 1 Post

Fediverse

Profile picture

🚨 CRITICAL SQL Injection: z-push/z-push-dev <2.7.6 is vulnerable if IMAP_FROM_SQL_QUERY is enabled. Attackers can exploit the username field to access/modify DB data. Audit configs & switch to default/LDAP backend now. CVE-2025-8264 details: radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 18 hours ago
Showing 11 to 20 of 31 CVEs