Overview
Description
Statistics
- 4 Posts
- 20 Interactions
Fediverse

Our October 2025 maintenance releases of BIND 9 are available!
Packages and container images provided by ISC will be updated later today.
In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780):
https://kb.isc.org/docs/cve-2025-8677
https://kb.isc.org/docs/cve-2025-40778
https://kb.isc.org/docs/cve-2025-40780
Check the release notes for important changes.
Thanks for using ISC's software!

Cache poisoning:
https://kb.isc.org/docs/cve-2025-40778
https://kb.isc.org/docs/cve-2025-40780
And DoS:
https://kb.isc.org/docs/cve-2025-8677
in BIND 9.
Bluesky
Overview
Description
Statistics
- 4 Posts
- 20 Interactions
Fediverse

Our October 2025 maintenance releases of BIND 9 are available!
Packages and container images provided by ISC will be updated later today.
In addition to bug fixes and feature improvements, these releases also contain fixes for security vulnerabilities (CVE-2025-8677, CVE-2025-40778, CVE-2025-40780):
https://kb.isc.org/docs/cve-2025-8677
https://kb.isc.org/docs/cve-2025-40778
https://kb.isc.org/docs/cve-2025-40780
Check the release notes for important changes.
Thanks for using ISC's software!

Cache poisoning:
https://kb.isc.org/docs/cve-2025-40778
https://kb.isc.org/docs/cve-2025-40780
And DoS:
https://kb.isc.org/docs/cve-2025-8677
in BIND 9.
Bluesky
Overview
- Ghost Robotics
- Vision 60
Description
Statistics
- 2 Posts
- 7 Interactions
Fediverse

⚠️ CVE-2025-41108 (CRITICAL): Ghost Robotics Vision 60 v0.27.2 lets attackers hijack robots by spoofing control commands over MAVLink (no auth/encryption). Segment networks & monitor traffic while awaiting patch. https://radar.offseq.com/threat/cve-2025-41108-cwe-287-improper-authentication-in--fef464fa #OffSeq #CVE202541108 #Robotics #IoTSec

Hikvision
https://www.cve.org/CVERecord?id=CVE-2023-53691
https://www.cve.org/CVERecord?id=CVE-2024-58274
Sauter
https://www.cve.org/CVERecord?id=CVE-2025-41719
https://www.cve.org/CVERecord?id=CVE-2025-41720
https://www.cve.org/CVERecord?id=CVE-2025-41721
https://www.cve.org/CVERecord?id=CVE-2025-41722
https://www.cve.org/CVERecord?id=CVE-2025-41723
https://www.cve.org/CVERecord?id=CVE-2025-41724
Ghost Robotics
https://www.cve.org/CVERecord?id=CVE-2025-41108
https://www.cve.org/CVERecord?id=CVE-2025-41109
https://www.cve.org/CVERecord?id=CVE-2025-41110
Tenda
https://www.cve.org/CVERecord?id=CVE-2025-60338
TOTOLINK
https://www.cve.org/CVERecord?id=CVE-2025-60333
https://www.cve.org/CVERecord?id=CVE-2025-60334
https://www.cve.org/CVERecord?id=CVE-2025-60335
D-Link
https://www.cve.org/CVERecord?id=CVE-2025-60331
https://www.cve.org/CVERecord?id=CVE-2025-60332
OpenWRT
https://www.cve.org/CVERecord?id=CVE-2025-62525
https://www.cve.org/CVERecord?id=CVE-2025-62526
Overview
- TP-Link Systems Inc.
- Omada gateways
Description
Statistics
- 1 Post
- 8 Interactions
Fediverse

🚨 TP-Link discloses 4 security flaws in Omada gateways
🔹 Critical pre-auth OS command injection (CVE-2025-6542, CVSS 9.3)
🔹 Three other high-severity flaws allow command execution or root shell access
🔒 Patch now—13 models affected
💬 Impacts SMBs using Omada as firewall/VPN/router
#TechNews #Cybersecurity #Gateway #TPLink #Router #Modem #Infosec #Vulnerability #DataSecurity #Firmware #Networking #Network #IT #Privacy #OpenSource #Linux #Hacking #SysAdmin
Overview
- Oracle Corporation
- Oracle Marketing
Description
Statistics
- 2 Posts
Fediverse

🔴 CRITICAL: CVE-2025-62481 in Oracle Marketing (12.2.3-12.2.14) allows unauthenticated HTTP takeover. No patch yet — segment network, deploy WAFs, and monitor closely. Full details: https://radar.offseq.com/threat/cve-2025-62481-easily-exploitable-vulnerability-al-b3306be9 #OffSeq #Oracle #Infosec #Vulnerability

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.
Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.
Un aggiornamento che tocca gran parte dell’ecosistema Oracle
Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:
- Oracle Database nelle versioni 19, 21 e 23
- Oracle WebLogic Server e Fusion Middleware
- Oracle Enterprise Manager
- MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
- Oracle E-Business Suite
- Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
- Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti
In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.
Valutazione del rischio e gravità
Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.
Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.
Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.
Le raccomandazioni di Oracle
L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.
In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.
L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.
Overview
- Oracle Corporation
- Oracle Financial Services Analytical Applications Infrastructure
Description
Statistics
- 2 Posts
Fediverse

🚨 CVE-2025-53037 (CVSS 9.8, CRITICAL): Oracle Financial Services Analytical Applications Infrastructure (8.0.7.9, 8.0.8.7, 8.1.2.5) is vulnerable to unauthenticated takeover via HTTP. Restrict access, monitor, and patch ASAP! https://radar.offseq.com/threat/cve-2025-53037-easily-exploitable-vulnerability-al-768a4355 #OffSeq #Oracle #Vuln

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.
Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.
Un aggiornamento che tocca gran parte dell’ecosistema Oracle
Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:
- Oracle Database nelle versioni 19, 21 e 23
- Oracle WebLogic Server e Fusion Middleware
- Oracle Enterprise Manager
- MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
- Oracle E-Business Suite
- Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
- Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti
In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.
Valutazione del rischio e gravità
Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.
Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.
Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.
Le raccomandazioni di Oracle
L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.
In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.
L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.
Overview
- Oracle Corporation
- Oracle Marketing
Description
Statistics
- 2 Posts
Fediverse

🚨 CRITICAL: CVE-2025-53072 enables unauth'd takeover of Oracle Marketing (12.2.3–12.2.14) via HTTP. Restrict access, monitor traffic, and patch ASAP! CVSS 9.8. https://radar.offseq.com/threat/cve-2025-53072-easily-exploitable-vulnerability-al-1b560ecf #OffSeq #Oracle #Vuln #InfoSec

Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette
Oracle ha pubblicato il nuovo aggiornamento di sicurezza trimestrale, il Critical Patch Update di ottobre 2025, che corregge 374 vulnerabilità individuate in numerosi prodotti dell’azienda. Si tratta di uno dei pacchetti più ampi degli ultimi anni, con correzioni che spaziano dai database ai middleware, fino alle applicazioni aziendali e ai sistemi di comunicazione.
Come di consueto, Oracle raccomanda ai clienti di applicare le patch senza ritardi, poiché molte delle vulnerabilità corrette possono essere sfruttate da remoto, anche senza autenticazione. Questo rende l’aggiornamento particolarmente urgente per tutte le organizzazioni che utilizzano infrastrutture Oracle in ambienti critici.
Un aggiornamento che tocca gran parte dell’ecosistema Oracle
Il bollettino di ottobre copre una lunga lista di prodotti, tra cui:
- Oracle Database nelle versioni 19, 21 e 23
- Oracle WebLogic Server e Fusion Middleware
- Oracle Enterprise Manager
- MySQL Server, Cluster, Workbench, Shell ed Enterprise Backup
- Oracle E-Business Suite
- Oracle Communications Applications, che da sola riceve 46 correzioni di sicurezza
- Oracle GoldenGate, Essbase, Graph Server e Client, REST Data Services e molti altri componenti
In diversi casi, le vulnerabilità risolte sono considerate critiche, poiché consentono a un attaccante di eseguire codice da remoto senza dover disporre di credenziali valide. Questo tipo di falle rappresenta una delle minacce più pericolose per le infrastrutture esposte in rete.
Valutazione del rischio e gravità
Le vulnerabilità sono state valutate secondo il sistema CVSS versione 3.1, che tiene conto dell’impatto su confidenzialità, integrità e disponibilità dei sistemi. In alcuni casi, il punteggio raggiunge i livelli più alti della scala, indicando la possibilità di compromissione completa di un servizio se non aggiornato.
Oracle sottolinea che alcune vulnerabilità possono interessare anche installazioni “solo client”, come nel caso di moduli che si connettono a server vulnerabili. Questo significa che persino le postazioni che non ospitano un database o un servizio principale possono essere esposte.
Delle gravi vulnerabilità sono state rilasciate su Oracle Marketing product of Oracle E-Business Suite e sono: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 e CVE-2025-53037 tutte con score 9,8.
Le raccomandazioni di Oracle
L’azienda invita tutti i clienti a installare immediatamente le patch su tutte le versioni ancora supportate, comprese quelle in Extended Support. Chi utilizza versioni non più coperte da aggiornamenti di sicurezza è invece invitato a pianificare il prima possibile una migrazione verso release supportate.
In attesa dell’applicazione completa delle patch, Oracle suggerisce alcune misure temporanee di mitigazione, come la limitazione dell’accesso alle porte di rete coinvolte, la riduzione dei privilegi utente e il blocco dei moduli non essenziali. Tuttavia, l’azienda precisa che queste contromisure non sostituiscono l’aggiornamento e possono solo ridurre parzialmente il rischio.
L'articolo Oracle Critical Patch Update ottobre 2025: 374 vulnerabilità corrette proviene da Red Hot Cyber.
Overview
- Red Hat
- RHEL-9 based Middleware Containers
- amq7/amq-broker-init-rhel9
Description
Statistics
- 1 Post
- 6 Interactions
Fediverse

lol. lmao even.
A container privilege escalation flaw was found in certain AMQ Broker images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.
Overview
- Govee
- Govee Home
Description
Statistics
- 1 Post
- 3 Interactions
Fediverse

Bezpieczeństwo IoT nie może być traktowane po macoszemu! 🚨
Jan Adamski i Marcin Rytel podzielą się wynikami badań i testów penetracyjnych wybranych urządzeń IoT, pokazując, jak krytyczne luki mogą realnie zagrozić milionom użytkowników.
➡️ Poznaj autorską metodologię PMIoT, umożliwiającą wykrywanie podatności na wielu warstwach: od aplikacji mobilnych, przez komunikację sieciową, po analizę kryptograficzną.
➡️ Zobacz kulisy odkrycia CVE-2023-4617 (CVSS 10.0) - krytycznej luki umożliwiającej zdalny dostęp do popularnych urządzeń smart.
➡️ Poznaj bazę VARIoT, która agreguje informacje o podatnościach w świecie IoT.
➡️ Dowiedz się, jak przebiega proces odpowiedzialnego ujawniania podatności.
🎯 Nie przegap szansy i dowiedz się, jak realnie chronić użytkowników i systemy w erze IoT! Dołącz do #OMHconf 👉 https://bit.ly/OMH-bilety
Overview
- Esri
- ArcGIS Server
Description
Statistics
- 1 Post
- 6 Interactions