24h | 7d | 30d

Overview

  • MervinPraison
  • PraisonAI

03 Apr 2026
Published
03 Apr 2026
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
0.10%

KEV

Description

PraisonAI is a multi-agent teams system. Prior to version 1.5.90, execute_code() in praisonai-agents runs attacker-controlled Python inside a three-layer sandbox that can be fully bypassed by passing a str subclass with an overridden startswith() method to the _safe_getattr wrapper, achieving arbitrary OS command execution on the host. This issue has been patched in version 1.5.90.

Statistics

  • 1 Post

Last activity: 10 hours ago

Fediverse

Profile picture fallback

🚨 CRITICAL: CVE-2026-34938 in PraisonAI <1.5.90 lets attackers bypass sandbox protections and achieve arbitrary OS command execution. Immediate upgrade to v1.5.90+ required. Full system compromise possible. radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 10h ago

Overview

  • MervinPraison
  • PraisonAI

03 Apr 2026
Published
03 Apr 2026
Updated

CVSS v3.1
CRITICAL (9.1)
EPSS
0.04%

KEV

Description

PraisonAI is a multi-agent teams system. Prior to version 4.5.97, the PraisonAI Gateway server accepts WebSocket connections at /ws and serves agent topology at /info with no authentication. Any network client can connect, enumerate registered agents, and send arbitrary messages to agents and their tool sets. This issue has been patched in version 4.5.97.

Statistics

  • 1 Post

Last activity: 11 hours ago

Fediverse

Profile picture fallback

🚨 CVE-2026-34952 (CRITICAL): PraisonAI < 4.5.97 lets unauthenticated users access /ws & /info — enumerate agents & send arbitrary messages. High confidentiality & integrity risk. Patch to 4.5.97+ now! radar.offseq.com/threat/cve-20

  • 0
  • 0
  • 0
  • 11h ago

Overview

  • MediaTek, Inc.
  • MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986

04 Nov 2025
Published
26 Feb 2026
Updated

CVSS
Pending
EPSS
0.01%

KEV

Description

In wlan AP driver, there is a possible out of bounds write due to an incorrect bounds check. This could lead to local escalation of privilege if a malicious actor has already obtained the System privilege. User interaction is not needed for exploitation. Patch ID: WCNCR00434422; Issue ID: MSV-3958.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 3 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, se revelaron graves vulnerabilidades: exploits kernel en Wi-Fi Mediatek, fallos de inyección en Claude Code que exfiltran credenciales, ataques Rowhammer que comprometen GPUs Nvidia, una falla Linux oculta 23 años, escalada de privilegios en OpenClaw y un ataque a la cadena de suministro NPM por ingeniería social; además, una investigación alerta sobre la aceptación pasiva de errores en IA. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 04/04/26 📆 |====

🔐 KERNEL ALCHEMY PT. 1: DESARROLLO DE PRIMITIVAS DE EXPLOITS CON CVE-2025-20741

Descubre el inicio de una serie que profundiza en la creación de primitivas de exploits en kernels, ejemplificado con vulnerabilidades críticas en el controlador Wi-Fi Mediatek MT76xx. Esta investigación aporta técnicas avanzadas para entender y mitigar fallos que podrían ser explotados para comprometer sistemas desde el núcleo. Aprende cómo estos exploits se desarrollan y cómo proteger tus dispositivos. Más detalles técnicos aquí 👉 djar.co/GrtG2W

⚠️ VULNERABILIDAD CRÍTICA EN CLAUDE CODE: 3 FALLOS DE INYECCIÓN DE COMANDOS QUE PERMITEN EXFILTRACIÓN DE CREDENCIALES

Phoenix Security reveló tres fallas CWE-78 en la CLI de Claude Code que abren la puerta a ataques de inyección de comandos durante procesos de integración y despliegue continuo (CI/CD). Esto representa una grave amenaza para la seguridad de pipelines y la integridad de las credenciales, con potenciales consecuencias devastadoras para la infraestructura de desarrollo. Conoce cómo detectar y proteger tus entornos contra estas vulnerabilidades. Profundiza en la investigación aquí 👉 djar.co/w0mAl

💥 NUEVOS ATAQUES ROWHAMMER COMPROMETEN MÁQUINAS CON GPU NVIDIA

Se han identificado ataques Rowhammer que no solo afectan la memoria GPU de Nvidia, sino que también permiten el control total de la CPU del sistema. Esto representa un riesgo significativo para la seguridad de los dispositivos que dependen de estas tarjetas gráficas, ya que pueden ser vulnerados a nivel de hardware. Infórmate sobre cómo funcionan estos ataques y las posibles medidas defensivas para proteger tus sistemas. Explora el análisis completo aquí 👉 djar.co/uZi4

🐧 VULNERABILIDAD EN LINUX OCULTA DURANTE 23 AÑOS DESCUBIERTA POR CLAUDE CODE

Una sorprendente vulnerabilidad en Linux, que pasó desapercibida por más de dos décadas, ha sido detectada gracias a las avanzadas capacidades de Claude Code en análisis de seguridad. Este hallazgo pone en evidencia la importancia de las auditorías profundas y continuas en sistemas considerados maduros. Entiende las implicaciones de esta falla y cómo proteger los sistemas Linux frente a amenazas ocultas. Lee la investigación completa aquí 👉 djar.co/w9N53F

🛡️ CVE-2026-33579: GUÍA PARA CORREGIR LA ESCALADA DE PRIVILEGIOS EN OPENCLAW

Presentamos una guía detallada para mitigar la vulnerabilidad crítica CVE-2026-33579 en OpenClaw, que permite escalada de privilegios. Incluye información sobre los sistemas afectados, parches disponibles y métodos para detectar intentos de explotación en tiempo real. Mantén tus entornos seguros implementando estas recomendaciones de inmediato. Accede a la guía práctica aquí 👉 djar.co/8xKb

🤖 INVESTIGACIÓN REVELA QUE USUARIOS DE IA ACEPTAN RESPUESTAS INCORRECTAS DE LLM SIN CUESTIONAR

Un estudio reciente muestra que muchos usuarios de grandes modelos de lenguaje (LLM) tienden a "rendirse" y aceptar sin críticas respuestas inexactas o erróneas. Esta conducta pone en riesgo la autonomía cognitiva y la toma de decisiones informadas, especialmente en contextos donde la precisión es vital. Conoce los resultados de esta investigación y reflexiona sobre el uso responsable de la inteligencia artificial. Descubre más detalles aquí 👉 djar.co/boCW

🕵️‍♂️ ATAQUE A LA CADENA DE SUMINISTRO DE NPM TRAS INGENIERÍA SOCIAL AL MANTENEDOR DE AXIOS

El grupo UNC1069 ejecutó un ataque de ingeniería social exitoso contra el mantenedor de Axios, una librería con más de 100 millones de descargas semanales. Este incidente expone la vulnerabilidad crítica en la cadena de suministro de software y la necesidad de fortalecer los controles de seguridad en proyectos open source para proteger a millones de usuarios y empresas. Entérate de cómo ocurrió y qué medidas adoptar para prevenir incidentes similares. Lee el informe completo aquí 👉 djar.co/8BES

  • 0
  • 1
  • 0
  • 3h ago

Overview

  • Progress
  • ShareFile Storage Zones Controller

02 Apr 2026
Published
03 Apr 2026
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
0.41%

KEV

Description

Customer Managed ShareFile Storage Zones Controller (SZC) allows an unauthenticated attacker to access restricted configuration pages. This leads to changing system configuration and potential remote code execution.

Statistics

  • 1 Post

Last activity: 7 hours ago

Bluesky

Profile picture fallback
You’re Not Supposed To ShareFile With Everyone (Progress ShareFile Pre-Auth RCE Chain CVE-2026-2699 & CVE-2026-2701) #patchmanagement
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • Progress
  • ShareFile Storage Zones Controller

02 Apr 2026
Published
03 Apr 2026
Updated

CVSS v3.1
CRITICAL (9.1)
EPSS
0.19%

KEV

Description

Authenticated user can upload a malicious file to the server and execute it, which leads to remote code execution.

Statistics

  • 1 Post

Last activity: 7 hours ago

Bluesky

Profile picture fallback
You’re Not Supposed To ShareFile With Everyone (Progress ShareFile Pre-Auth RCE Chain CVE-2026-2699 & CVE-2026-2701) #patchmanagement
  • 0
  • 0
  • 0
  • 7h ago

Overview

  • freescout-help-desk
  • freescout

03 Mar 2026
Published
05 Mar 2026
Updated

CVSS v3.1
CRITICAL (10.0)
EPSS
17.68%

KEV

Description

FreeScout is a free help desk and shared inbox built with PHP's Laravel framework. A patch bypass vulnerability for CVE-2026-27636 in FreeScout 1.8.206 and earlier allows any authenticated user with file upload permissions to achieve Remote Code Execution (RCE) on the server by uploading a malicious .htaccess file using a zero-width space character prefix to bypass the security check. The vulnerability exists in the sanitizeUploadedFileName() function in app/Http/Helper.php. The function contains a Time-of-Check to Time-of-Use (TOCTOU) flaw where the dot-prefix check occurs before sanitization removes invisible characters. This vulnerability is fixed in 1.8.207.

Statistics

  • 1 Post

Last activity: 18 hours ago

Fediverse

Profile picture fallback

Metasploit Framework is here with 5 new modules! Exploits for FreeScout (CVE-2026-28289) and Grav CMS (CVE-2025-50286) RCEs, plus a generic HTTP command execution module and a new Windows persistence technique. We also have a slew of bug fixes and enhancements including SOCKS proxy performance improvements rapid7.com/blog/post/pt-metasp

  • 0
  • 0
  • 0
  • 18h ago

Overview

  • Pending

06 Aug 2025
Published
07 Aug 2025
Updated

CVSS
Pending
EPSS
62.34%

KEV

Description

A Remote Code Execution (RCE) vulnerability in Grav CMS v1.7.48 allows an authenticated admin to upload a malicious plugin via the /admin/tools/direct-install interface. Once uploaded, the plugin is automatically extracted and loaded, allowing arbitrary PHP code execution and reverse shell access.

Statistics

  • 1 Post

Last activity: 18 hours ago

Fediverse

Profile picture fallback

Metasploit Framework is here with 5 new modules! Exploits for FreeScout (CVE-2026-28289) and Grav CMS (CVE-2025-50286) RCEs, plus a generic HTTP command execution module and a new Windows persistence technique. We also have a slew of bug fixes and enhancements including SOCKS proxy performance improvements rapid7.com/blog/post/pt-metasp

  • 0
  • 0
  • 0
  • 18h ago
Showing 21 to 27 of 27 CVEs