Overview
- lukevella
- rallly
Description
Statistics
- 1 Post
Fediverse
CVE-2025-66027: HIGH severity info disclosure in lukevella Rallly <4.5.6. Participant names & emails exposed via API despite Pro privacy. Patch to 4.5.6 now! đź”’ https://radar.offseq.com/threat/cve-2025-66027-cwe-200-exposure-of-sensitive-infor-1a05c92c #OffSeq #Vuln #DataPrivacy #InfoSec
Overview
Description
Statistics
- 1 Post
Fediverse
Asus has released software updates to address a critical vulnerability in its AiCloud routers
Vulnerability:
CVE-2025-59366 - path traversal and OS command injection
Impact:
- Can allow a attacker to remotely execute OS commands
Recommendation: Apply patches ASAP
Overview
- Apache Software Foundation
- Apache SkyWalking
Description
Statistics
- 1 Post
Fediverse
VulnerabilitĂ Apache SkyWalking: rischio di attacchi XSS
Di recente è stata scoperta una vulnerabilità in Apache SkyWalking, un popolare strumento di monitoraggio delle prestazioni delle applicazioni, che gli aggressori potrebbero sfruttare per eseguire script dannosi e lanciare attacchi cross-site scripting (XSS) .
La vulnerabilità , identificata come CVE-2025-54057 , riguarda tutte le versioni di SkyWalking, fino alla versione 10.2.0. Questa vulnerabilità rientra nella categoria degli ” XSS (cross-site scripting) stored“. Ciò significa che un aggressore può iniettare codice dannoso in una pagina web e, quando altri utenti visualizzano tale pagina web, il codice verrà eseguito nei loro browser.
Ciò potrebbe comportare una serie di problemi di sicurezza, tra cui il furto di credenziali di accesso e di informazioni sensibili come i dati personali. La vulnerabilità deriva dall’incapacità della pagina web di filtrare correttamente i tag HTML correlati agli script , consentendo agli aggressori di iniettare e memorizzare script dannosi.
Questa falla di sicurezza è classificata con severity media in quanto è necessaria una operazione da parte dell’utente per poter accedere ai suoi dati. Se sfruttata, gli aggressori potrebbero ottenere l’accesso non autorizzato agli account utente, impersonare altri utenti o manomettere il sito web . Per le organizzazioni che utilizzano Apache SkyWalking per monitorare le proprie applicazioni, il potenziale furto di dati rappresenta un problema significativo. Un attacco riuscito potrebbe compromettere l’intera applicazione e i relativi dati.
Questa vulnerabilità riguarda tutte le versioni di Apache SkyWalking dalla 10.2.0 alle precedenti . Il team di sviluppo di SkyWalking ha rilasciato una patch per la versione 10.3.0. Si consiglia vivamente a tutti gli utenti di Apache SkyWalking di aggiornare immediatamente alla versione più recente per proteggere i propri sistemi da potenziali attacchi. L’aggiornamento alla nuova versione è l’unico modo per mitigare il rischio di questa vulnerabilità .
La vulnerabilità è stata scoperta e segnalata dal ricercatore di sicurezza Vinh Nguyễn Quang. Dopo la segnalazione, l’Apache Software Foundation ha sviluppato e rilasciato una correzione. La divulgazione di questa vulnerabilità evidenzia l’importanza della comunità open source nell’identificare e risolvere i problemi di sicurezza.
L'articolo VulnerabilitĂ Apache SkyWalking: rischio di attacchi XSS proviene da Red Hot Cyber.
Overview
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Fediverse
I got a write to 0x0041414141414141 with my proof-of-concept for CVE-2025-48593.
What can I do with this? Getting an infoleak is probably possible, but hard. For a proof-of-concept, I won’t bother defeating ASLR: I’ll just arbitrary-write to hardcoded memory addresses.
*** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***
Build fingerprint: 'google/sdk_gphone64_arm64/emu64a:15/AE3A.240806.043/12960925:userdebug/dev-keys'
Revision: '0'
ABI: 'arm64'
Timestamp: 2025-11-29 01:05:20.770911586-0500
Process uptime: 0s
Cmdline: com.google.android.bluetooth
pid: 8175, tid: 8216, name: bt_main_thread >>> com.google.android.bluetooth <<<
uid: 1002
tagged_addr_ctrl: 0000000000000001 (PR_TAGGED_ADDR_ENABLE)
pac_enabled_keys: 000000000000000f (PR_PAC_APIAKEY, PR_PAC_APIBKEY, PR_PAC_APDAKEY, PR_PAC_APDBKEY)
signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0041414141414141
x0 4141414141414141 x1 b4000077bfa55441 x2 0000000000000002 x3 00000076c7bbbfac
x4 b4000077bfa55443 x5 4141414141414143 x6 0000000000000041 x7 b40000776fa25f19
x8 0000000000000041 x9 4141414141414141 x10 0000000000000041 x11 0000000000000000
x12 0000000000000000 x13 000000007fffffff x14 0000000000000001 x15 000002cff1957708
x16 000000766db7b360 x17 0000007994958700 x18 00000076677c4060 x19 000000766dbd3f58
x20 b4000077bfa55441 x21 0000000000000fff x22 00000076c7bbca80 x23 0000000000000002
x24 00000076c7bbca80 x25 000000766d06d150 x26 b40000786fa33d10 x27 00000076c7bbca80
x28 00000076c7bbc1f0 x29 00000076c7bbbff0
lr 000000766d96ed58 sp 00000076c7bbbfa0 pc 000000799495877c pst 0000000080001000
3 total frames
backtrace:
#00 pc 000000000005577c /apex/com.android.runtime/lib64/bionic/libc.so (__memcpy_aarch64_simd+124) (BuildId: 1b9fecf834d610f77e641f026ca7269b)
#01 pc 0000000000966d54 /apex/com.android.btservices/lib64/libbluetooth_jni.so (sdp_copy_raw_data(tCONN_CB*, bool)+340) (BuildId: 6f08819253185bc44c9fec07ed93c598)
#02 pc 0000000000000b08 <anonymous:79baf59000>Overview
- jvde-github
- AIS-catcher
Description
Statistics
- 1 Post
Fediverse
🔴 CRITICAL: CVE-2025-66216 impacts AIS-catcher <0.64 with a heap buffer overflow (CWE-131). Remote, no-auth exploit possible—code exec & DoS risk! Upgrade to v0.64+ now. https://radar.offseq.com/threat/cve-2025-66216-cwe-131-incorrect-calculation-of-bu-3c4fa0e3 #OffSeq #CVE202566216 #Infosec #MaritimeSecurity
Overview
- ricardoboss
- PubNet
Description
Statistics
- 1 Post
Fediverse
🔒 CVE-2025-65112 (CRITICAL, CVSS 9.4) in ricardoboss PubNet (<1.1.3) allows unauthenticated uploads as any user—enabling identity spoofing & supply chain risk. Patch to 1.1.3+ now & audit uploads! https://radar.offseq.com/threat/cve-2025-65112-cwe-862-missing-authorization-in-ri-9362452e #OffSeq #Vuln #SupplyChain
Overview
- OpenPrinting
- libcupsfilters
Description
Statistics
- 2 Posts
Overview
- OpenPrinting
- cups-filters
Description
Statistics
- 2 Posts