24h | 7d | 30d

Overview

  • ISC
  • BIND 9

22 Oct 2025
Published
22 Oct 2025
Updated

CVSS v3.1
HIGH (8.6)
EPSS
Pending

KEV

Description

In specific circumstances, due to a weakness in the Pseudo Random Number Generator (PRNG) that is used, it is possible for an attacker to predict the source port and query ID that BIND will use. This issue affects BIND 9 versions 9.16.0 through 9.16.50, 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.16.8-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

Statistics

  • 4 Posts
  • 20 Interactions

Last activity: 6 hours ago

Fediverse

Profile picture

Our October 2025 maintenance releases of BIND 9 are available!

isc.org/download

Packages and container images provided by ISC will be updated later today.

In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780):

kb.isc.org/docs/cve-2025-8677
kb.isc.org/docs/cve-2025-40778
kb.isc.org/docs/cve-2025-40780

Check the release notes for important changes.

Thanks for using ISC's software!

  • 8
  • 5
  • 0
  • 8h ago

Bluesky

Profile picture
In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780): kb.isc.org/docs/cve-202... kb.isc.org/docs/cve-202... kb.isc.org/docs/cve-202...
  • 0
  • 0
  • 0
  • 8h ago
Profile picture
SIOSセキュリティブログを更新しました。 BIND 9の脆弱性(High: CVE-2025-8677, CVE-2025-40778, CVE-2025-40780)と新バージョン(9.18.41, 9.20.15, 9.21.14) #sios_tech #security #vulnerability #セキュリティ #脆弱性 #dns #bind security.sios.jp/vulnerabilit...
  • 0
  • 0
  • 0
  • 6h ago

Overview

  • ISC
  • BIND 9

22 Oct 2025
Published
22 Oct 2025
Updated

CVSS v3.1
HIGH (7.5)
EPSS
Pending

KEV

Description

Querying for records within a specially crafted zone containing certain malformed DNSKEY records can lead to CPU exhaustion. This issue affects BIND 9 versions 9.18.0 through 9.18.39, 9.20.0 through 9.20.13, 9.21.0 through 9.21.12, 9.18.11-S1 through 9.18.39-S1, and 9.20.9-S1 through 9.20.13-S1.

Statistics

  • 4 Posts
  • 20 Interactions

Last activity: 6 hours ago

Fediverse

Profile picture

Our October 2025 maintenance releases of BIND 9 are available!

isc.org/download

Packages and container images provided by ISC will be updated later today.

In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780):

kb.isc.org/docs/cve-2025-8677
kb.isc.org/docs/cve-2025-40778
kb.isc.org/docs/cve-2025-40780

Check the release notes for important changes.

Thanks for using ISC's software!

  • 8
  • 5
  • 0
  • 8h ago

Bluesky

Profile picture
In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780): kb.isc.org/docs/cve-202... kb.isc.org/docs/cve-202... kb.isc.org/docs/cve-202...
  • 0
  • 0
  • 0
  • 8h ago
Profile picture
SIOSセキュリティブログを更新しました。 BIND 9の脆弱性(High: CVE-2025-8677, CVE-2025-40778, CVE-2025-40780)と新バージョン(9.18.41, 9.20.15, 9.21.14) #sios_tech #security #vulnerability #セキュリティ #脆弱性 #dns #bind security.sios.jp/vulnerabilit...
  • 0
  • 0
  • 0
  • 6h ago

Overview

  • Ghost Robotics
  • Vision 60

22 Oct 2025
Published
22 Oct 2025
Updated

CVSS v4.0
CRITICAL (9.2)
EPSS
0.03%

KEV

Description

The communication protocol implemented in Ghost Robotics Vision 60 v0.27.2 could allow an attacker to send commands to the robot from an external attack station, impersonating the control station (tablet) and gaining unauthorised full control of the robot. The absence of encryption and authentication mechanisms in the communication protocol allows an attacker to capture legitimate traffic between the robot and the controller, replicate it, and send any valid command to the robot from any attacking computer or device. The communication protocol used in this interface is based on MAVLink, a widely documented protocol, which increases the likelihood of attack. There are two methods for connecting to the robot remotely: Wi-Fi and 4G/LTE.

Statistics

  • 2 Posts
  • 7 Interactions

Last activity: 6 hours ago

Overview

  • TP-Link Systems Inc.
  • Omada gateways

21 Oct 2025
Published
21 Oct 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.17%

KEV

Description

An arbitrary OS command may be executed on the product by a remote unauthenticated attacker.

Statistics

  • 1 Post
  • 8 Interactions

Last activity: 17 hours ago

Fediverse

Profile picture

🚨 TP-Link discloses 4 security flaws in Omada gateways
🔹 Critical pre-auth OS command injection (CVE-2025-6542, CVSS 9.3)
🔹 Three other high-severity flaws allow command execution or root shell access

🔒 Patch now—13 models affected
💬 Impacts SMBs using Omada as firewall/VPN/router

🔗 bleepingcomputer.com/news/secu

#TechNews #Cybersecurity #Gateway #TPLink #Router #Modem #Infosec #Vulnerability #DataSecurity #Firmware #Networking #Network #IT #Privacy #OpenSource #Linux #Hacking #SysAdmin

  • 2
  • 6
  • 0
  • 17h ago

Overview

  • Oracle Corporation
  • Oracle Marketing

21 Oct 2025
Published
21 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.04%

KEV

Description

Vulnerability in the Oracle Marketing product of Oracle E-Business Suite (component: Marketing Administration). Supported versions that are affected are 12.2.3-12.2.14. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Marketing. Successful attacks of this vulnerability can result in takeover of Oracle Marketing. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Statistics

  • 2 Posts

Last activity: 15 hours ago

Fediverse

Profile picture

🔴 CRITICAL: CVE-2025-62481 in Oracle Marketing (12.2.3-12.2.14) allows unauthenticated HTTP takeover. No patch yet — segment network, deploy WAFs, and monitor closely. Full details: radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 21h ago
Profile picture

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.

Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.

Un aggiornamento che tocca gran parte dell’ecosistema Oracle


Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:

  • Oracle Database nelle versioni 19, 21 e 23
  • Oracle WebLogic Server e Fusion Middleware
  • Oracle Enterprise Manager
  • MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
  • Oracle E-Business Suite
  • Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
  • Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti

In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.

Valutazione del rischio e gravità


Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.

Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.

Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.

Le raccomandazioni di Oracle


L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.

In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.

L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Oracle Corporation
  • Oracle Financial Services Analytical Applications Infrastructure

21 Oct 2025
Published
22 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.04%

KEV

Description

Vulnerability in the Oracle Financial Services Analytical Applications Infrastructure product of Oracle Financial Services Applications (component: Platform). Supported versions that are affected are 8.0.7.9, 8.0.8.7 and 8.1.2.5. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Financial Services Analytical Applications Infrastructure. Successful attacks of this vulnerability can result in takeover of Oracle Financial Services Analytical Applications Infrastructure. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Statistics

  • 2 Posts

Last activity: 15 hours ago

Fediverse

Profile picture

🚨 CVE-2025-53037 (CVSS 9.8, CRITICAL): Oracle Financial Services Analytical Applications Infrastructure (8.0.7.9, 8.0.8.7, 8.1.2.5) is vulnerable to unauthenticated takeover via HTTP. Restrict access, monitor, and patch ASAP! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 16h ago
Profile picture

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.

Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.

Un aggiornamento che tocca gran parte dell’ecosistema Oracle


Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:

  • Oracle Database nelle versioni 19, 21 e 23
  • Oracle WebLogic Server e Fusion Middleware
  • Oracle Enterprise Manager
  • MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
  • Oracle E-Business Suite
  • Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
  • Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti

In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.

Valutazione del rischio e gravità


Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.

Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.

Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.

Le raccomandazioni di Oracle


L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.

In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.

L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Oracle Corporation
  • Oracle Marketing

21 Oct 2025
Published
22 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.04%

KEV

Description

Vulnerability in the Oracle Marketing product of Oracle E-Business Suite (component: Marketing Administration). Supported versions that are affected are 12.2.3-12.2.14. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise Oracle Marketing. Successful attacks of this vulnerability can result in takeover of Oracle Marketing. CVSS 3.1 Base Score 9.8 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

Statistics

  • 2 Posts

Last activity: 15 hours ago

Fediverse

Profile picture

🚨 CRITICAL: CVE-2025-53072 enables unauth'd takeover of Oracle Marketing (12.2.3–12.2.14) via HTTP. Restrict access, monitor traffic, and patch ASAP! CVSS 9.8. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 18h ago
Profile picture

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette

Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.

Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.

Un aggiornamento che tocca gran parte dell’ecosistema Oracle


Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:

  • Oracle Database nelle versioni 19, 21 e 23
  • Oracle WebLogic Server e Fusion Middleware
  • Oracle Enterprise Manager
  • MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
  • Oracle E-Business Suite
  • Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
  • Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti

In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.

Valutazione del rischio e gravità


Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.

Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.

Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.

Le raccomandazioni di Oracle


L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.

In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.

L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Red Hat
  • RHEL-9 based Middleware Containers
  • amq7/amq-broker-init-rhel9

22 Oct 2025
Published
22 Oct 2025
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

A container privilege escalation flaw was found in certain AMQ Broker images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.

Statistics

  • 1 Post
  • 6 Interactions

Last activity: 4 hours ago

Fediverse

Profile picture

lol. lmao even.

A container privilege escalation flaw was found in certain AMQ Broker images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.

cve.org/CVERecord?id=CVE-2025-

  • 2
  • 4
  • 0
  • 4h ago

Overview

  • Govee
  • Govee Home

19 Dec 2024
Published
20 Dec 2024
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
0.54%

KEV

Description

Incorrect authorization vulnerability in HTTP POST method in Govee Home application on Android and iOS allows remote attacker to control devices owned by other users via changing "device", "sku" and "type" fields' values.  This issue affects Govee Home applications on Android and iOS in versions before 5.9.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 8 hours ago

Fediverse

Profile picture

Bezpieczeństwo IoT nie może być traktowane po macoszemu! 🚨

Jan Adamski i Marcin Rytel podzielą się wynikami badań i testów penetracyjnych wybranych urządzeń IoT, pokazując, jak krytyczne luki mogą realnie zagrozić milionom użytkowników.

➡️ Poznaj autorską metodologię PMIoT, umożliwiającą wykrywanie podatności na wielu warstwach: od aplikacji mobilnych, przez komunikację sieciową, po analizę kryptograficzną.
➡️ Zobacz kulisy odkrycia CVE-2023-4617 (CVSS 10.0) - krytycznej luki umożliwiającej zdalny dostęp do popularnych urządzeń smart.
➡️ Poznaj bazę VARIoT, która agreguje informacje o podatnościach w świecie IoT.
➡️ Dowiedz się, jak przebiega proces odpowiedzialnego ujawniania podatności.

🎯 Nie przegap szansy i dowiedz się, jak realnie chronić użytkowników i systemy w erze IoT! Dołącz do 👉 bit.ly/OMH-bilety

  • 2
  • 1
  • 0
  • 8h ago

Overview

  • Esri
  • ArcGIS Server

22 Oct 2025
Published
22 Oct 2025
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
Pending

KEV

Description

A SQL Injection vulnerability exists in Esri ArcGIS Server versions 11.3, 11.4 and 11.5 on Windows, Linux and Kubernetes. This vulnerability allows a remote, unauthenticated attacker to execute arbitrary SQL commands via a specific ArcGIS Feature Service operation. Successful exploitation can potentially result in unauthorized access, modification, or deletion of data from the underlying Enterprise Geodatabase.

Statistics

  • 1 Post
  • 6 Interactions

Last activity: 6 hours ago
Showing 11 to 20 of 80 CVEs