24h | 7d | 30d

Overview

  • Microsoft
  • Windows Server 2025 (Server Core installation)

09 Jul 2024
Published
09 Dec 2025
Updated

CVSS v3.1
HIGH (7.5)
EPSS
3.75%

KEV

Description

Windows Cryptographic Services Security Feature Bypass Vulnerability

Statistics

  • 1 Post

Last activity: 2 hours ago

Bluesky

Profile picture
CVE-2024-30098 Windows Cryptographic Services Security Feature Bypass Vulnerability scq.ms/4iWcoOM #SecQube #MicrosoftSecurity
  • 0
  • 0
  • 0
  • 2h ago

Overview

  • Go standard library
  • net/mail
  • net/mail

29 Oct 2025
Published
09 Dec 2025
Updated

CVSS
Pending
EPSS
0.03%

KEV

Description

The ParseAddress function constructs domain-literal address components through repeated string concatenation. When parsing large domain-literal components, this can cause excessive CPU consumption.

Statistics

  • 1 Post

Last activity: 11 hours ago

Bluesky

Profile picture
🚨 #SUSE Security Update: govulncheck-vulndb patch 2025:4395-1 is live. Updates the Go vulnerability DB with latest CVE/GHSA intel (inc. CVE-2025-61725). Read more: 👉 tinyurl.com/3w7jf6hv #Security
  • 0
  • 0
  • 0
  • 11h ago

Overview

  • Shiguangwu
  • sgwbox N3

15 Dec 2025
Published
15 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.04%

KEV

Description

A weakness has been identified in Shiguangwu sgwbox N3 2.0.25. Affected by this vulnerability is an unknown functionality of the file /usr/sbin/http_eshell_server of the component WIREDCFGGET Interface. Executing manipulation of the argument params can lead to buffer overflow. The attack may be launched remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 1 Post

Last activity: 20 hours ago

Fediverse

Profile picture

🛑 CRITICAL: CVE-2025-14708 in Shiguangwu sgwbox N3 v2.0.25 allows remote buffer overflow via WIREDCFGGET—public exploit, no patch. Segment networks, restrict access, and monitor for attacks. Details: radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 20h ago

Overview

  • Microsoft
  • Windows Server 2025 (Server Core installation)

11 Nov 2025
Published
11 Dec 2025
Updated

CVSS v3.1
HIGH (7.8)
EPSS
0.09%

KEV

Description

Improper link resolution before file access ('link following') in Host Process for Windows Tasks allows an authorized attacker to elevate privileges locally.

Statistics

  • 1 Post

Last activity: 18 hours ago

Bluesky

Profile picture
CVE-2025-60710 Host Process for Windows Tasks Elevation of Privilege Vulnerability scq.ms/4iN65Nn #SecQube #cybersecurity
  • 0
  • 0
  • 0
  • 18h ago

Overview

  • Shiguangwu
  • sgwbox N3

15 Dec 2025
Published
15 Dec 2025
Updated

CVSS v4.0
CRITICAL (9.3)
EPSS
0.15%

KEV

Description

A security flaw has been discovered in Shiguangwu sgwbox N3 2.0.25. Affected is an unknown function of the file /usr/sbin/http_eshell_server of the component DOCKER Feature. Performing manipulation of the argument params results in command injection. The attack may be initiated remotely. The exploit has been released to the public and may be exploited. The vendor was contacted early about this disclosure but did not respond in any way.

Statistics

  • 1 Post

Last activity: 18 hours ago

Fediverse

Profile picture

⚠️ CRITICAL: CVE-2025-14707 in Shiguangwu sgwbox N3 v2.0.25 enables unauthenticated RCE via the DOCKER feature. No patch, public exploit available. Restrict network access, monitor logs, and disable if possible. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 18h ago

Overview

  • ThinkInAIXYZ
  • deepchat

16 Dec 2025
Published
16 Dec 2025
Updated

CVSS v3.1
CRITICAL (9.7)
EPSS
Pending

KEV

Description

DeepChat is an open-source artificial intelligence agent platform that unifies models, tools, and agents. Prior to version 0.5.3, a security vulnerability exists in the Mermaid diagram rendering component that allows arbitrary JavaScript execution. Due to the exposure of the Electron IPC renderer to the DOM, this Cross-Site Scripting (XSS) flaw escalates to full Remote Code Execution (RCE), allowing an attacker to execute arbitrary system commands. Two concurrent issues, unsafe Mermaid configuration and an exposed IPC interface, cause this issue. Version 0.5.3 contains a patch.

Statistics

  • 1 Post

Last activity: 2 hours ago

Fediverse

Profile picture

CRITICAL: CVE-2025-67744 in ThinkInAIXYZ DeepChat (<0.5.3) allows remote code execution via unsafe Mermaid diagram rendering & exposed Electron IPC. User interaction needed, no auth required. Patch ASAP! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 2h ago

Overview

  • RARLAB
  • WinRAR

21 Jun 2025
Published
10 Dec 2025
Updated

CVSS v3.0
HIGH (7.8)
EPSS
7.17%

Description

RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of RARLAB WinRAR. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of file paths within archive files. A crafted file path can cause the process to traverse to unintended directories. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-27198.

Statistics

  • 1 Post

Last activity: 10 hours ago

Bluesky

Profile picture
WinRAR’s Hidden Backdoor: How a Single Click on a RAR File Can Give Hackers Permanent Access to Your System + Video Introduction: The CVE-2025-6218 vulnerability in WinRAR is not a theoretical flaw; it is a path traversal weakness actively weaponized by state-sponsored threat actors to achieve…
  • 0
  • 0
  • 0
  • 10h ago

Overview

  • Red Hat
  • Red Hat OpenShift GitOps 1.16
  • openshift-gitops-1/gitops-rhel8-operator

15 Dec 2025
Published
16 Dec 2025
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

A flaw was found in OpenShift GitOps. Namespace admins can create ArgoCD Custom Resources (CRs) that trick the system into granting them elevated permissions in other namespaces, including privileged namespaces. An authenticated attacker can then use these elevated permissions to create privileged workloads that run on master nodes, effectively giving them root access to the entire cluster.

Statistics

  • 1 Post

Last activity: 1 hour ago

Bluesky

Profile picture
Critical OpenShift GitOps Flaw Risks Cluster Takeover (CVE-2025-13888) via Privilege Escalation to Root
  • 0
  • 0
  • 0
  • 1h ago

Overview

  • Microsoft
  • Windows 10 Version 1809

14 Oct 2025
Published
11 Dec 2025
Updated

CVSS v3.1
HIGH (7.8)
EPSS
8.57%

Description

Improper access control in Windows Remote Access Connection Manager allows an authorized attacker to elevate privileges locally.

Statistics

  • 1 Post

Last activity: 19 hours ago

Fediverse

Profile picture

Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra gli esempi più noti c’è EternalBlue, scoperto e tenuto segreto per cinque anni dall’NSA, prima di essere rubato dal gruppo Shadow Brokers e utilizzato per l’epidemia globale di WannaCry nel 2017, che ha infettato milioni di computer e causato danni ingenti a enti pubblici e aziende private.

Un altro caso emblematico è stato BlueKeep, una vulnerabilità presente nel servizio RDP di Windows che permetteva l’esecuzione remota di codice senza autenticazione su sistemi non aggiornati. Questi episodi dimostrano quanto i servizi di gestione delle connessioni remote possano diventare rapidamente un terreno fertile per exploit critici, evidenziando il ruolo strategico di questi componenti nella sicurezza complessiva dei sistemi Windows.

Esiste una falla di sicurezza estremamente grave nel servizio Windows Remote Access Connection Manager (RasMan) che permette a malintenzionati con accesso locale di attivare codice a loro scelta con diritti di amministratore di sistema.

Nel corso dell’esame della vulnerabilità CVE-2025-59230, che Microsoft ha trattato negli aggiornamenti di sicurezza dell’ottobre 2025, gli specialisti di sicurezza di 0patch hanno individuato una serie complessa di exploit, i quali si appoggiano a una falla zero-day secondaria e finora ignota per operare in maniera efficiente.

La vulnerabilità principale, CVE-2025-59230, riguarda il modo in cui il servizio RasMan gestisce gli endpoint RPC. All’avvio, il servizio registra un endpoint specifico di cui altri servizi privilegiati si fidano. I ricercatori di 0patch hanno scoperto che se RasMan non è in esecuzione, un aggressore può registrare prima questo endpoint. Una volta che i servizi privilegiati tentano di connettersi, comunicano inconsapevolmente con il processo dell’aggressore, consentendo l’esecuzione di comandi dannosi.

Tuttavia, sfruttare questa condizione di competizione è difficile perché RasMan in genere si avvia automaticamente all’avvio del sistema, non lasciando agli aggressori alcuna finestra di opportunità per registrare prima l’endpoint. Per aggirare questa limitazione, l’exploit scoperto sfrutta una seconda vulnerabilità non ancora patchata. Questa falla zero-day consente a un utente non privilegiato di bloccare intenzionalmente il servizio RasMan.

L’arresto anomalo è causato da un errore logico nel codice relativo a una lista concatenata circolare. Il servizio tenta di attraversare la lista ma non riesce a gestire correttamente i puntatori NULL, causando una violazione dell’accesso alla memoria .

Arrestando il servizio, gli aggressori possono forzarne l’arresto, rilasciare l’endpoint RPC e successivamente attivare la catena di exploit CVE-2025-59230 per ottenere l’accesso al sistema. Microsoft ha rilasciato patch ufficiali per la falla di elevazione dei privilegi (CVE-2025-59230). Tuttavia, la vulnerabilità di crash del servizio utilizzata per facilitare l’attacco non era stata ancora corretta nei canali ufficiali al momento della scoperta.

0patch ha rilasciato delle micropatch per risolvere questo problema di crash sulle piattaforme supportate, tra cui Windows 11 e Server 2025. Si consiglia agli amministratori di applicare immediatamente gli aggiornamenti di Windows di ottobre 2025 per mitigare il rischio di escalation dei privilegi principali.

L'articolo Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 19h ago

Overview

  • Apple
  • iOS and iPadOS

21 Aug 2025
Published
27 Nov 2025
Updated

CVSS
Pending
EPSS
0.94%

Description

An out-of-bounds write issue was addressed with improved bounds checking. This issue is fixed in iOS 15.8.5 and iPadOS 15.8.5, iOS 16.7.12 and iPadOS 16.7.12. Processing a malicious image file may result in memory corruption. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals.

Statistics

  • 1 Post

Last activity: 9 hours ago

Bluesky

Profile picture
揭秘苹果iOS零点击漏洞CVE-2025-43300:2字节如何引发大小溢出危机 https://qian.cx/posts/EEB6646D-F9DA-4D23-8191-2D3CAC377E35
  • 0
  • 0
  • 0
  • 9h ago
Showing 21 to 30 of 44 CVEs