24h | 7d | 30d

Overview

  • Microsoft
  • .NET 8.0

14 May 2024
Published
03 May 2025
Updated

CVSS v3.1
MEDIUM (6.3)
EPSS
0.29%

KEV

Description

.NET and Visual Studio Remote Code Execution Vulnerability

Statistics

  • 1 Post

Last activity: 17 hours ago

Bluesky

Profile picture
🚨 CRITICAL: Fedora 39 #dotnet7.0 update patches RCE vulnerability (CVE-2024-30045). System.Drawing.Common flaw allows remote code execution via a malicious image. Read more: 👉 tinyurl.com/4pc39pp9
  • 0
  • 0
  • 0
  • 17h ago

Overview

  • Google
  • Android

18 Nov 2025
Published
19 Nov 2025
Updated

CVSS
Pending
EPSS
0.02%

KEV

Description

In bta_hf_client_cb_init of bta_hf_client_main.cc, there is a possible remote code execution due to a use after free. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.

Statistics

  • 1 Post

Last activity: 5 hours ago

Fediverse

Profile picture

CVE-2025-48593: una vulnerabilidad crítica en Bluetooth que afecta a Android 13–16
blog.desdelinux.net/vulnerabil

  • 0
  • 0
  • 0
  • 5h ago

Overview

  • Unknown
  • Mstoreapp Mobile App

21 Nov 2025
Published
21 Nov 2025
Updated

CVSS
Pending
EPSS
0.07%

KEV

Description

The Mstoreapp Mobile App WordPress plugin through 2.08 and Mstoreapp Mobile Multivendor through 9.0.1 do not properly verify users identify when using an AJAX action, allowing unauthenticated users to retrieve a valid session for arbitrary users by knowing their email address.

Statistics

  • 1 Post

Last activity: 23 hours ago

Fediverse

Profile picture

⚠️ CRITICAL: CVE-2025-11127 in Mstoreapp Mobile App & Multivendor WP plugins (≤2.08/9.0.1). Auth bypass via AJAX lets attackers hijack sessions with just an email. Patch unavailable—restrict access & monitor logs. Details: radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 23h ago

Overview

  • jzeuzs
  • thread-amount

21 Nov 2025
Published
21 Nov 2025
Updated

CVSS v4.0
HIGH (8.7)
EPSS
0.04%

KEV

Description

thread-amount is a tool that gets the amount of threads in the current process. Prior to version 0.2.2, there are resource leaks when querying thread counts on Windows and Apple platforms. In Windows platforms, the thread_amount function calls CreateToolhelp32Snapshot but fails to close the returned HANDLE using CloseHandle. Repeated calls to this function will cause the handle count of the process to grow indefinitely, eventually leading to system instability or process termination when the handle limit is reached. In Apple platforms, the thread_amount function calls task_threads (via Mach kernel APIs) which allocates memory for the thread list. The function fails to deallocate this memory using vm_deallocate. Repeated calls will result in a steady memory leak, eventually causing the process to be killed by the OOM (Out of Memory) killer. This issue has been patched in version 0.2.2.

Statistics

  • 1 Post

Last activity: 21 hours ago

Fediverse

Profile picture

⚠️ CVE-2025-65947: HIGH severity in jzeuzs thread-amount <0.2.2. Resource leaks on Windows (handle) & Apple (memory) can crash apps or systems. Patch to v0.2.2+ ASAP! More: radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 21h ago

Overview

  • djangoproject
  • Django
  • django

05 Nov 2025
Published
08 Nov 2025
Updated

CVSS
Pending
EPSS
0.01%

KEV

Description

An issue was discovered in 5.1 before 5.1.14, 4.2 before 4.2.26, and 5.2 before 5.2.8. The methods `QuerySet.filter()`, `QuerySet.exclude()`, and `QuerySet.get()`, and the class `Q()`, are subject to SQL injection when using a suitably crafted dictionary, with dictionary expansion, as the `_connector` argument. Earlier, unsupported Django series (such as 5.0.x, 4.1.x, and 3.2.x) were not evaluated and may also be affected. Django would like to thank cyberstan for reporting this issue.

Statistics

  • 1 Post

Last activity: 11 hours ago

Fediverse

Profile picture

This GitHub post presents a testbed for Django CVE-2025-64459, a parameter injection vulnerability in QuerySet.filter() affecting Django versions prior to 5.1.14. The testbed, runnable via Docker, demonstrates how attackers can exploit this by injecting parameters like _connector to manipulate query logic, potentially bypassing filters and accessing unauthorized data.
github.com/omarkurt/django-con

  • 0
  • 0
  • 0
  • 11h ago

Overview

  • Liferay
  • Portal

09 Aug 2025
Published
11 Aug 2025
Updated

CVSS v4.0
MEDIUM (5.3)
EPSS
0.09%

KEV

Description

Liferay Portal 7.4.0 through 7.4.3.132, and Liferay DXP 2025.Q1.0 through 2025.Q1.4 ,2024.Q4.0 through 2024.Q4.7, 2024.Q3.1 through 2024.Q3.13, 2024.Q2.0 through 2024.Q2.13, 2024.Q1.1 through 2024.Q1.15, 7.4 GA through update 92 allows a pre-authentication blind SSRF vulnerability in the portal-settings-authentication-opensso-web due to improper validation of user-supplied URLs. An attacker can exploit this issue to force the server to make arbitrary HTTP requests to internal systems, potentially leading to internal network enumeration or further exploitation.

Statistics

  • 1 Post

Last activity: 20 hours ago

Fediverse

Profile picture

Oracle sotto attacco: scoperta una vulnerabilitĂ  RCE pre-auth che compromette interi sistemi

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, che ha portato alla sua divulgazione.

Oracle ha corretto CVE-2025-61757 con le patch di ottobre 2025 e ha confermato che si tratta di un problema critico che può essere facilmente sfruttato senza autenticazione.

L’azienda di sicurezza l’ha descritta come una vulnerabilità critica di esecuzione di codice remoto pre-autenticazione in Oracle Identity Manager. L’exploit, che concatena una vulnerabilità di bypass dell’autenticazione e l’esecuzione di codice arbitrario, può consentire a un aggressore di compromettere completamente il sistema.

Searchlight Cyber ha avvertito giovedì che la vulnerabilità può “consentire agli aggressori di manipolare i flussi di autenticazione, aumentare i privilegi e muoversi lateralmente nei sistemi principali di un’organizzazione”, sottolineando che può “portare alla violazione dei server che gestiscono le informazioni personali identificabili (PII) e le credenziali degli utenti”.

“Ci sono diversi IP che stanno scansionando attivamente il bug, ma tutti utilizzano lo stesso user agent, il che suggerisce che potremmo avere a che fare con un singolo aggressore”, ha spiegato Ullrich. “Purtroppo non abbiamo catturato i corpi per queste richieste, ma erano tutte richieste POST”, ha aggiunto.

Il SANS Technology Institute ha utilizzato le informazioni tecniche e il codice PoC resi pubblici da Searchlight giovedì per controllare i propri registri honeypot alla ricerca di segnali di potenziale sfruttamento .

Secondo Johannes Ullrich di SANS, possibili casi di sfruttamento sono stati osservati piĂą volte tra il 30 agosto e il 9 settembre, settimane prima che Oracle rilasciasse una patch.

L’esperto ha affermato che gli stessi indirizzi IP erano stati precedentemente visti mentre scansionavano il web alla ricerca di una vulnerabilità del prodotto Liferay (CVE-2025-4581) e conducevano scansioni che sembrano essere associate a bug bounty.

L'articolo Oracle sotto attacco: scoperta una vulnerabilitĂ  RCE pre-auth che compromette interi sistemi proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 20h ago
Showing 11 to 16 of 16 CVEs