24h | 7d | 30d

Overview

  • Docker
  • Docker Desktop

20 Aug 2025
Published
25 Sep 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.01%

KEV

Description

A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.

Statistics

  • 1 Post

Last activity: 12 hours ago

Bluesky

Profile picture
当SSRF足以实现完全逃逸:深入解析Windows Docker Desktop漏洞CVE-2025-9074 https://qian.cx/posts/1E0B9F4D-5B18-48ED-8805-78EC74BD4F5D
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • Pending

25 Sep 2025
Published
29 Sep 2025
Updated

CVSS
Pending
EPSS
0.06%

KEV

Description

pytorch v2.8.0 was discovered to display unexpected behavior when the components torch.rot90 and torch.randn_like are used together.

Statistics

  • 1 Post

Last activity: 8 hours ago

Bluesky

Profile picture
CVE-2025-55552 pytorch v2.8.0 was discovered to display unexpected behavior when the components torch.rot90 and torch.randn_like are used together. scq.ms/48Cnl39 #MicrosoftSecurity #cybersecurity
  • 0
  • 0
  • 0
  • 8h ago

Overview

  • Wibu
  • CodeMeter Runtime

13 Sep 2023
Published
27 Aug 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.41%

KEV

Description

A heap buffer overflow vulnerability in Wibu CodeMeter Runtime network service up to version 7.60b allows an unauthenticated, remote attacker to achieve RCE and gain full access of the host system.

Statistics

  • 1 Post

Last activity: 9 hours ago

Fediverse

Profile picture

VDE-2025-105
Endress+Hauser: Multiple products affected by Wibu-Systems CodeMeter Vulnerability

A vulnerability in Wibu-Systems CodeMeter (up to version 7.60b) affects multiple Endress+Hauser products. This flaw can lead to a heap buffer overflow, which may allow remote code execution under certain conditions.
CVE-2023-3935

certvde.com/en/advisories/vde-

endress-hauser.csaf-tp.certvde

  • 0
  • 0
  • 0
  • 9h ago

Overview

  • Bootstrap
  • Bootstrap

11 Jul 2024
Published
03 Nov 2025
Updated

CVSS v3.1
MEDIUM (6.4)
EPSS
0.14%

KEV

Description

A security vulnerability has been discovered in bootstrap that could enable Cross-Site Scripting (XSS) attacks. The vulnerability is associated with the data-loading-text attribute within the button plugin. This vulnerability can be exploited by injecting malicious JavaScript code into the attribute, which would then be executed when the button's loading state is triggered.

Statistics

  • 1 Post

Last activity: 12 hours ago

Bluesky

Profile picture
CVE-2024-6485 XSS in Bootstrap button component scq.ms/449oj5I #MicrosoftSecurity #cybersecurity
  • 0
  • 0
  • 0
  • 12h ago

Overview

  • H3C
  • Magic B1

07 Dec 2025
Published
08 Dec 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.04%

KEV

Description

A weakness has been identified in H3C Magic B1 up to 100R004. The affected element is the function sub_44de0 of the file /goform/aspForm. This manipulation of the argument param causes buffer overflow. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 1 Post

Last activity: 15 hours ago

Fediverse

Profile picture

⚠️ CVE-2025-14196 (HIGH, CVSS 8.7): Remote buffer overflow in H3C Magic B1 (≤100R004). Public exploit available, no patch. Isolate devices, restrict access, monitor for /goform/aspForm attacks. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Google
  • Chrome

30 Jun 2025
Published
21 Oct 2025
Updated

CVSS
Pending
EPSS
0.36%

Description

Type confusion in V8 in Google Chrome prior to 138.0.7204.96 allowed a remote attacker to perform arbitrary read/write via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 1 Post

Last activity: 7 hours ago

Fediverse

Profile picture

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansione del suo arsenale.

Un recente rapporto del Google Threat Intelligence Group (GTIG) mette in luce come l’azienda, famosa per il suo spyware “Predator”, non soltanto stia resistendo alle sanzioni imposte dagli Stati Uniti, ma stia anche attivamente aggirando le restrizioni per continuare a prosperare, grazie allo sfruttamento di un flusso costante di vulnerabilità zero-day.

Intellexa si è costruita una reputazione formidabile nel mercato della sorveglianza. Secondo l’analisi di Google , il fornitore ha “consolidato la sua posizione come uno dei fornitori di spyware più prolifici, se non il più prolifico, nello sfruttamento delle vulnerabilità zero-day contro i browser mobili”.

La portata delle loro operazioni è impressionante. Dal 2021, Google ha monitorato circa 70 vulnerabilità zero-day utilizzate in circolazione. Di queste, “Intellexa è responsabile di 15 vulnerabilità zero-day uniche, tra cui Remote Code Execution (RCE), Sandbox Escape (SBX) e Local Privilege Escalation (LPE)”.

Il rapporto descrive in dettaglio una sofisticata catena di exploit iOS, denominata internamente da Intellexa come “smack”, che è stata utilizzata contro obiettivi in Egitto per installare lo spyware Predator.

Questa catena si basava su un framework che Google chiama “JSKit”. Questo toolkit modulare è progettato per eseguire codice nativo sui dispositivi Apple analizzando i binari Mach-O direttamente in memoria. È interessante notare che i ricercatori di Google ritengono che Intellexa probabilmente non lo abbia sviluppato autonomamente.

“Riteniamo che Intellexa abbia acquisito i propri exploit iOS RCE da un’entità esterna, poiché abbiamo visto questo stesso identico framework JSKit utilizzato da altri fornitori di sistemi di sorveglianza e da aggressori sostenuti dal governo dal 2021”, afferma il rapporto.

Una volta compromesso il dispositivo, viene distribuito un payload tracciato come PREYHUNTER. Questa fase è composta da moduli “helper” e “watcher” che garantiscono che l’impianto rimanga nascosto durante l’esecuzione di attività di sorveglianza. Utilizzando framework di hooking personalizzati (“DMHooker” e “UMHooker”), il malware può registrare chiamate VOIP, eseguire keylogger e acquisire foto.

La portata di Intellexa si estende oltre gli iPhone. Il gruppo ha anche implementato framework personalizzati per sfruttare Chrome, prendendo di mira specificamente il motore JavaScript V8. Più di recente, nel giugno 2025, sono stati osservati mentre sfruttavano CVE-2025-6554 in Arabia Saudita, un errore di confusione di tipo che ha permesso loro di violare oggetti di memoria.

In risposta a queste scoperte, Google sta adottando misure dirette per avvisare le potenziali vittime. “Abbiamo deciso di inviare simultaneamente il nostro avviso di attacco, supportato dal governo, a tutti gli account presi di mira noti associati ai clienti di Intellexa dal 2023”, annuncia il rapporto.

Questa notifica di massa riguarda centinaia di utenti in Pakistan, Kazakistan, Angola, Egitto, Uzbekistan, Arabia Saudita e Tagikistan, segnalando una forte escalation nella lotta del gigante della tecnologia contro il commercio di spyware.

L'articolo A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Python Software Foundation
  • CPython

03 Dec 2025
Published
05 Dec 2025
Updated

CVSS v4.0
MEDIUM (6.3)
EPSS
0.04%

KEV

Description

When building nested elements using xml.dom.minidom methods such as appendChild() that have a dependency on _clear_id_cache() the algorithm is quadratic. Availability can be impacted when building excessively nested documents.

Statistics

  • 1 Post

Last activity: 16 hours ago

Bluesky

Profile picture
CVE-2025-12084 Quadratic complexity in node ID cache clearing scq.ms/4ox5QqN #MicrosoftSecurity #cybersecurity
  • 0
  • 0
  • 0
  • 16h ago

Overview

  • anthropics
  • claude-code

21 Nov 2025
Published
24 Nov 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.08%

KEV

Description

Claude Code is an agentic coding tool. Prior to version 2.0.31, due to an error in sed command parsing, it was possible to bypass the Claude Code read-only validation and write to arbitrary files on the host system. This issue has been patched in version 2.0.31.

Statistics

  • 2 Posts

Last activity: 16 hours ago

Bluesky

Profile picture
Anthropic slapped 1,000 regexes on a god—then sed whispered “w ~/.zshenv” and the angel wrote itself a shell. CVE-2025-64755: the AI that debug-blocked you still let its own code sign the eviction notice.
  • 0
  • 0
  • 1
  • 16h ago

Overview

  • Pending

18 Feb 2025
Published
20 Feb 2025
Updated

CVSS
Pending
EPSS
0.14%

KEV

Description

FFmpeg git master before commit c08d30 was discovered to contain a NULL pointer dereference via the component libavformat/mov.c.

Statistics

  • 1 Post

Last activity: 19 hours ago

Bluesky

Profile picture
Just published: A deep-dive analysis of #Debian DSA-6073-1. Going beyond the "update now" warning to explain the exploit mechanism of CVE-2025-25473 in FFmpeg, Read more: 👉 tinyurl.com/y54w6x2a #Security
  • 0
  • 0
  • 0
  • 19h ago

Overview

  • UTT
  • 进取 512W

07 Dec 2025
Published
07 Dec 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.04%

KEV

Description

A vulnerability has been found in UTT 进取 512W up to 1.7.7-171114. Affected by this issue is the function strcpy of the file /goform/formP2PLimitConfig. Such manipulation of the argument except leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 1 Post

Last activity: 14 hours ago

Fediverse

Profile picture

🔎 CVE-2025-14191: HIGH severity buffer overflow in UTT 进取 512W (≤1.7.7-171114). Remote exploitation possible—public exploit, no vendor patch! Segment, restrict access, and monitor urgently. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 14h ago
Showing 11 to 20 of 31 CVEs