24h | 7d | 30d

Overview

  • mvirik
  • Text to Speech – TTSWP

04 Apr 2026
Published
04 Apr 2026
Updated

CVSS v3.1
HIGH (7.5)
EPSS
0.04%

KEV

Description

The Text to Speech for WP (AI Voices by Mementor) plugin for WordPress is vulnerable to sensitive information exposure in all versions up to, and including, 1.9.8. This is due to the plugin containing hardcoded MySQL database credentials for the vendor's external telemetry server in the `Mementor_TTS_Remote_Telemetry` class. This makes it possible for unauthenticated attackers to extract and decode these credentials, gaining unauthorized write access to the vendor's telemetry database.

Statistics

  • 1 Post

Last activity: 5 hours ago

Fediverse

Profile picture fallback

CVE-2026-1233 (HIGH): The Text to Speech for WP plugin (<=1.9.8) exposes hardcoded MySQL creds, risking unauthorized write access to telemetry DB. No patch yet — disable or restrict access. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 5h ago

Overview

  • Microsoft
  • Windows 10 Version 1809

11 Jun 2024
Published
17 Dec 2025
Updated

CVSS v3.1
HIGH (7.0)
EPSS
84.48%

Description

Windows Kernel Elevation of Privilege Vulnerability

Statistics

  • 2 Posts

Last activity: 14 hours ago

Fediverse

Profile picture fallback

DarkZero from HackTheBox features cross-forest MSSQL linked servers, four privesc paths (token theft, ADCS/RunAsCS, NTLM reflection via CMTI, CVE-2024-30088), and cross-forest TGT delegation for domain takeover.

0xdf.gitlab.io/2026/04/04/htb-

  • 0
  • 0
  • 1
  • 14h ago

Overview

  • Canonical
  • Juju
  • juju

01 Apr 2026
Published
01 Apr 2026
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
0.06%

KEV

Description

A vulnerability was identified in Juju from version 3.2.0 until 3.6.19 and from version 4.0 until 4.0.4, where the internal Dqlite database cluster fails to perform proper TLS client and server authentication. Specifically, the Juju controller's database endpoint does not validate client certificates when a new node attempts to join the cluster. An unauthenticated attacker with network reachability to the Juju controller's Dqlite port can exploit this flaw to join the database cluster. Once joined, the attacker gains full read and write access to the underlying database, allowing for total data compromise.

Statistics

  • 1 Post

Last activity: 11 hours ago

Bluesky

Profile picture fallback
CVE-2026-4370 (CVSS 10): Critical Juju Flaw Grants Attackers Total Infrastructure Control
  • 0
  • 0
  • 0
  • 11h ago

Overview

  • MediaTek, Inc.
  • MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986

04 Nov 2025
Published
26 Feb 2026
Updated

CVSS
Pending
EPSS
0.01%

KEV

Description

In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalation of privilege if a malicious actor has already obtained the System privilege. User interaction is not needed for exploitation. Patch ID: WCNCR00434422; Issue ID: MSV-3958.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 21 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, se revelaron graves vulnerabilidades: exploits kernel en Wi-Fi Mediatek, fallos de inyección en Claude Code que exfiltran credenciales, ataques Rowhammer que comprometen GPUs Nvidia, una falla Linux oculta 23 años, escalada de privilegios en OpenClaw y un ataque a la cadena de suministro NPM por ingeniería social; además, una investigación alerta sobre la aceptación pasiva de errores en IA. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 04/04/26 📆 |====

🔐 KERNEL ALCHEMY PT. 1: DESARROLLO DE PRIMITIVAS DE EXPLOITS CON CVE-2025-20741

Descubre el inicio de una serie que profundiza en la creación de primitivas de exploits en kernels, ejemplificado con vulnerabilidades críticas en el controlador Wi-Fi Mediatek MT76xx. Esta investigación aporta técnicas avanzadas para entender y mitigar fallos que podrían ser explotados para comprometer sistemas desde el núcleo. Aprende cómo estos exploits se desarrollan y cómo proteger tus dispositivos. Más detalles técnicos aquí 👉 djar.co/GrtG2W

⚠️ VULNERABILIDAD CRÍTICA EN CLAUDE CODE: 3 FALLOS DE INYECCIÓN DE COMANDOS QUE PERMITEN EXFILTRACIÓN DE CREDENCIALES

Phoenix Security reveló tres fallas CWE-78 en la CLI de Claude Code que abren la puerta a ataques de inyección de comandos durante procesos de integración y despliegue continuo (CI/CD). Esto representa una grave amenaza para la seguridad de pipelines y la integridad de las credenciales, con potenciales consecuencias devastadoras para la infraestructura de desarrollo. Conoce cómo detectar y proteger tus entornos contra estas vulnerabilidades. Profundiza en la investigación aquí 👉 djar.co/w0mAl

💥 NUEVOS ATAQUES ROWHAMMER COMPROMETEN MÁQUINAS CON GPU NVIDIA

Se han identificado ataques Rowhammer que no solo afectan la memoria GPU de Nvidia, sino que también permiten el control total de la CPU del sistema. Esto representa un riesgo significativo para la seguridad de los dispositivos que dependen de estas tarjetas gráficas, ya que pueden ser vulnerados a nivel de hardware. Infórmate sobre cómo funcionan estos ataques y las posibles medidas defensivas para proteger tus sistemas. Explora el análisis completo aquí 👉 djar.co/uZi4

🐧 VULNERABILIDAD EN LINUX OCULTA DURANTE 23 AÑOS DESCUBIERTA POR CLAUDE CODE

Una sorprendente vulnerabilidad en Linux, que pasó desapercibida por más de dos décadas, ha sido detectada gracias a las avanzadas capacidades de Claude Code en análisis de seguridad. Este hallazgo pone en evidencia la importancia de las auditorías profundas y continuas en sistemas considerados maduros. Entiende las implicaciones de esta falla y cómo proteger los sistemas Linux frente a amenazas ocultas. Lee la investigación completa aquí 👉 djar.co/w9N53F

🛡️ CVE-2026-33579: GUÍA PARA CORREGIR LA ESCALADA DE PRIVILEGIOS EN OPENCLAW

Presentamos una guía detallada para mitigar la vulnerabilidad crítica CVE-2026-33579 en OpenClaw, que permite escalada de privilegios. Incluye información sobre los sistemas afectados, parches disponibles y métodos para detectar intentos de explotación en tiempo real. Mantén tus entornos seguros implementando estas recomendaciones de inmediato. Accede a la guía práctica aquí 👉 djar.co/8xKb

🤖 INVESTIGACIÓN REVELA QUE USUARIOS DE IA ACEPTAN RESPUESTAS INCORRECTAS DE LLM SIN CUESTIONAR

Un estudio reciente muestra que muchos usuarios de grandes modelos de lenguaje (LLM) tienden a "rendirse" y aceptar sin críticas respuestas inexactas o erróneas. Esta conducta pone en riesgo la autonomía cognitiva y la toma de decisiones informadas, especialmente en contextos donde la precisión es vital. Conoce los resultados de esta investigación y reflexiona sobre el uso responsable de la inteligencia artificial. Descubre más detalles aquí 👉 djar.co/boCW

🕵️‍♂️ ATAQUE A LA CADENA DE SUMINISTRO DE NPM TRAS INGENIERÍA SOCIAL AL MANTENEDOR DE AXIOS

El grupo UNC1069 ejecutó un ataque de ingeniería social exitoso contra el mantenedor de Axios, una librería con más de 100 millones de descargas semanales. Este incidente expone la vulnerabilidad crítica en la cadena de suministro de software y la necesidad de fortalecer los controles de seguridad en proyectos open source para proteger a millones de usuarios y empresas. Entérate de cómo ocurrió y qué medidas adoptar para prevenir incidentes similares. Lee el informe completo aquí 👉 djar.co/8BES

  • 0
  • 1
  • 0
  • 21h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 1 Post

Last activity: 9 hours ago

Fediverse

Profile picture fallback

Tiens, intéressant : il s’agit du rapport technique sur la faille , à l'origine du patch du mois passé.
Si vous administrez un service GLPI

⬇️
"mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)."
⬇️
"GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day
BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure."
👇
bzhunt.fr/blog/cve_glpi/

...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée)

"Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet."

CVE-2026-26027

  • 0
  • 0
  • 0
  • 9h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 1 Post

Last activity: 9 hours ago

Fediverse

Profile picture fallback

Tiens, intéressant : il s’agit du rapport technique sur la faille , à l'origine du patch du mois passé.
Si vous administrez un service GLPI

⬇️
"mettez à jour vers la version 11.0.6 disponible depuis le 3 mars 2026. Si la mise à jour n’est pas encore possible, activez l’authentification sur l’endpoint /Inventory (Paramètres → Inventaire → En-tête d’autorisation)."
⬇️
"GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day
BZHunt a découvert deux vulnérabilités chaînées dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant à un attaquant non authentifié d'exécuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complète et responsible disclosure."
👇
bzhunt.fr/blog/cve_glpi/

...et nice to know: Claude a encore aidé & tiré (Notice de transparence très appréciée)

"Cette recherche a été conduite avec l’assistance de Claude Opus 4.6 (Anthropic), utilisé par BZHunt dans son processus de R&D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l’usage de l’IA dans nos travaux, dans l’attente que des standards clairs émergent sur ce sujet."

CVE-2026-26027

  • 0
  • 0
  • 0
  • 9h ago
Showing 21 to 26 of 26 CVEs