24h | 7d | 30d

Overview

  • Fortinet
  • FortiSOAR on-premise

09 Dec 2025
Published
09 Dec 2025
Updated

CVSS v3.1
MEDIUM (6.5)
EPSS
0.04%

KEV

Description

An unverified password change vulnerability [CWE-620] vulnerability in Fortinet FortiSOAR PaaS 7.6.0 through 7.6.2, FortiSOAR PaaS 7.5.0 through 7.5.1, FortiSOAR PaaS 7.4 all versions, FortiSOAR PaaS 7.3 all versions, FortiSOAR on-premise 7.6.0 through 7.6.2, FortiSOAR on-premise 7.5.0 through 7.5.1, FortiSOAR on-premise 7.4 all versions, FortiSOAR on-premise 7.3 all versions may allow an attacker who has already gained access to a victim's user account to reset the account credentials without being prompted for the account's password

Statistics

  • 1 Post

Last activity: 7 hours ago

Bluesky

Profile picture
FortinetのFortiSOAR / FortiWebに新たな認証関連の脆弱性(CVE-2025-59808/CVE-2025-64471) rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #サイバー攻撃
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Fortinet
  • FortiWeb

09 Dec 2025
Published
10 Dec 2025
Updated

CVSS v3.1
MEDIUM (4.4)
EPSS
0.02%

KEV

Description

A use of password hash instead of password for authentication vulnerability [CWE-836] vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.5, FortiWeb 7.4.0 through 7.4.10, FortiWeb 7.2.0 through 7.2.11, FortiWeb 7.0.0 through 7.0.11 may allow an unauthenticated attacker to use the hash in place of the password to authenticate via crafted HTTP/HTTPS requests

Statistics

  • 1 Post

Last activity: 7 hours ago

Bluesky

Profile picture
FortinetのFortiSOAR / FortiWebに新たな認証関連の脆弱性(CVE-2025-59808/CVE-2025-64471) rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #サイバー攻撃
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 1 Post

Last activity: 2 hours ago

Fediverse

Profile picture

Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE

Un aggiornamento urgente è stato pubblicato da Google per la versione stabile del browser Desktop, al fine di risolvere una vulnerabilità estremamente grave che è attualmente oggetto di sfruttamento.

Questo aggiornamento, che porta il browser alla versione 143.0.7499.109/.110, risolve tre vulnerabilità di sicurezza, compresa una falla zero-day contrassegnata come 466192044. Google, diversamente dal solito, ha tenuto nascosti i dettagli del suo identificatore CVE, limitandosi a indicarlo come “In fase di coordinamento”.

Google ha inoltre risolto, altre due vulnerabilità di media gravità segnalate da esperti di sicurezza esterni. Per questo, sono stati assegnati complessivamente 4.000 dollari nell’ambito del programma di bounty per i bug e sono:

  • CVE-2025-14372: una vulnerabilità di tipo “use-after-free” nel Password Manager. Questo bug di danneggiamento della memoria è stato segnalato da Weipeng Jiang (@Krace) di VRI il 14 novembre 2025, che ha fruttato una ricompensa di 2.000 dollari.
  • CVE-2025-14373: Un’implementazione inappropriata nella barra degli strumenti. Scoperta dal ricercatore Khalil Zhani il 18 novembre 2025, anche questa falla comportava una ricompensa di 2.000 dollari.

Ritornando alla precedente vulnerabilità senza CVE, l’azienda ha riportato un monito severo: “È noto a Google che esista un exploit specifico del numero 466192044″. Ciò conferma che gli autori della minaccia hanno già sfruttato la falla per colpire gli utenti.

La condizione di “coordinamento in corso” implica che la vulnerabilità potrebbe implicare un’ulteriore cooperazione con altri fornitori, prima di poter rendere pubblici i dettagli tecnici completi in piena sicurezza.

L’aggiornamento è ora disponibile per gli utenti Windows, Mac e Linux. Dato lo sfruttamento attivo della vulnerabilità ad alta gravità, si consiglia vivamente ad amministratori e utenti di non attendere il rilascio automatico.

L'articolo Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 2h ago

Overview

  • Pending

Pending
Published
Pending
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

This candidate has been reserved by a CVE Numbering Authority (CNA). This record will be updated by the assigning CNA once details are available.

Statistics

  • 1 Post

Last activity: 2 hours ago

Fediverse

Profile picture

Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE

Un aggiornamento urgente è stato pubblicato da Google per la versione stabile del browser Desktop, al fine di risolvere una vulnerabilità estremamente grave che è attualmente oggetto di sfruttamento.

Questo aggiornamento, che porta il browser alla versione 143.0.7499.109/.110, risolve tre vulnerabilità di sicurezza, compresa una falla zero-day contrassegnata come 466192044. Google, diversamente dal solito, ha tenuto nascosti i dettagli del suo identificatore CVE, limitandosi a indicarlo come “In fase di coordinamento”.

Google ha inoltre risolto, altre due vulnerabilità di media gravità segnalate da esperti di sicurezza esterni. Per questo, sono stati assegnati complessivamente 4.000 dollari nell’ambito del programma di bounty per i bug e sono:

  • CVE-2025-14372: una vulnerabilità di tipo “use-after-free” nel Password Manager. Questo bug di danneggiamento della memoria è stato segnalato da Weipeng Jiang (@Krace) di VRI il 14 novembre 2025, che ha fruttato una ricompensa di 2.000 dollari.
  • CVE-2025-14373: Un’implementazione inappropriata nella barra degli strumenti. Scoperta dal ricercatore Khalil Zhani il 18 novembre 2025, anche questa falla comportava una ricompensa di 2.000 dollari.

Ritornando alla precedente vulnerabilità senza CVE, l’azienda ha riportato un monito severo: “È noto a Google che esista un exploit specifico del numero 466192044″. Ciò conferma che gli autori della minaccia hanno già sfruttato la falla per colpire gli utenti.

La condizione di “coordinamento in corso” implica che la vulnerabilità potrebbe implicare un’ulteriore cooperazione con altri fornitori, prima di poter rendere pubblici i dettagli tecnici completi in piena sicurezza.

L’aggiornamento è ora disponibile per gli utenti Windows, Mac e Linux. Dato lo sfruttamento attivo della vulnerabilità ad alta gravità, si consiglia vivamente ad amministratori e utenti di non attendere il rilascio automatico.

L'articolo Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE proviene da Red Hot Cyber.

  • 0
  • 0
  • 0
  • 2h ago

Overview

  • OpenBSD
  • OpenSSH

06 Oct 2025
Published
06 Oct 2025
Updated

CVSS v3.1
LOW (3.6)
EPSS
0.01%

KEV

Description

ssh in OpenSSH before 10.1 allows the '\0' character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.

Statistics

  • 1 Post

Last activity: 15 hours ago

Bluesky

Profile picture
Technical Deep Dive: New #OpenSSH vulnerabilities patched in #SUSE Linux Micro 6.2. CVE-2025-61984 (control chars in username) & CVE-2025-61985 (NULL char in ssh:// URI) both exploit ProxyCommand parsing. Read more: 👉 tinyurl.com/4y7a4xx6 #Security
  • 0
  • 0
  • 0
  • 15h ago

Overview

  • Linux
  • Linux

09 Dec 2025
Published
09 Dec 2025
Updated

CVSS
Pending
EPSS
0.02%

KEV

Description

In the Linux kernel, the following vulnerability has been resolved: ASoC: Intel: avs: Disable periods-elapsed work when closing PCM avs_dai_fe_shutdown() handles the shutdown procedure for HOST HDAudio stream while period-elapsed work services its IRQs. As the former frees the DAI's private context, these two operations shall be synchronized to avoid slab-use-after-free or worse errors.

Statistics

  • 1 Post

Last activity: 10 hours ago

Bluesky

Profile picture
SIOSセキュリティブログを更新しました。 Linux Kernelの脆弱性(CVE-2025-40209〜CVE-2025-40344) #security #vulnerability #セキュリティ #脆弱性 #linux #kernel security.sios.jp/vulnerabilit...
  • 0
  • 0
  • 0
  • 10h ago

Overview

  • OpenBSD
  • OpenSSH

06 Oct 2025
Published
11 Nov 2025
Updated

CVSS v3.1
LOW (3.6)
EPSS
0.01%

KEV

Description

ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)

Statistics

  • 1 Post

Last activity: 15 hours ago

Bluesky

Profile picture
Technical Deep Dive: New #OpenSSH vulnerabilities patched in #SUSE Linux Micro 6.2. CVE-2025-61984 (control chars in username) & CVE-2025-61985 (NULL char in ssh:// URI) both exploit ProxyCommand parsing. Read more: 👉 tinyurl.com/4y7a4xx6 #Security
  • 0
  • 0
  • 0
  • 15h ago

Overview

  • WAGO
  • Indsutrial-Managed-Switches

10 Dec 2025
Published
10 Dec 2025
Updated

CVSS v3.1
HIGH (8.8)
EPSS
0.08%

KEV

Description

An unauthenticated remote attacker can abuse unsafe sscanf calls within the check_account() function to write arbitrary data into fixed-size stack buffers which leads to full device compromise.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 17 hours ago

Overview

  • Toto Link
  • X5000R's (AX1800 router)

10 Dec 2025
Published
10 Dec 2025
Updated

CVSS
Pending
EPSS
Pending

KEV

Description

Unauthenticated Telnet enablement via cstecgi.cgi (auth bypass) leading to unauthenticated root login with a blank password on factory/reset X5000R V9.1.0u.6369_B20230113 (arbitrary command execution). Earlier versions that share the same implementation, may also be affected.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 17 hours ago

Overview

  • WAGO
  • Indsutrial-Managed-Switches

10 Dec 2025
Published
10 Dec 2025
Updated

CVSS v3.1
HIGH (8.8)
EPSS
0.08%

KEV

Description

An unauthenticated remote attacker can abuse unsafe sscanf calls within the check_cookie() function to write arbitrary data into fixed-size stack buffers which leads to full device compromise.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 17 hours ago
Showing 31 to 40 of 49 CVEs