CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-21 17:05:53, na stronie dostępnych jest 2955 newsów.
Wykorzystywanie luk 'ToolShell' w systemie SharePoint w dziczy
2025-07-21 17:05:53
W lipcu 2025 r. analitycy Sophos MDR zauważyli wzrost aktywności szkodliwej ukierunkowanej na serwery SharePoint wersji lokalnej, w tym wykonanie szkodliwych poleceń PowerShell na wielu platformach. Odkryto, że ataki te wynikają z wykorzystania luki znanego jako 'ToolShell'. Exploit ten odnosi się do wykorzystania dwóch luk w systemie SharePoint, które pozwalają na pominięcie udostępnionych przez Microsoft łatek. W przypadku zagrożenia zaleca się natychmiastowe zastosowanie odpowiednich poprawek oraz regularne monitorowanie aktywności związanej z tą podatnością.
Microsoft usuwa dwie zero-day w SharePoint pod atakiem, ale to nie koniec - jak zainstalować łatkę
2025-07-21 16:05:25
Microsoft łata dwie krytyczne luki bezpieczeństwa typu zero-day w SharePoint, wykorzystywane już przez hakerów do ataków. Aktualizacje zostały wydane dla SharePoint Server Subscription Edition i SharePoint Server 2019, jednak trwają prace nad łatką dla SharePoint Server 2016. Pozostający bezpieczni są użytkownicy chmury SharePoint Online. Luki pozwalają na wykonywanie złośliwego oprogramowania i atakują już instytucje i agencje rządowe w USA oraz firmy energetyczne.
Nowa krytyczna podatność CrushFTP wykorzystywana w dziczy
2025-07-21 15:00:00
Co najmniej 10 000 instancji CrushFTP jest podatnych na krytyczną lukę, którą obecnie wykorzystują atakujący. Podatność ta pozwala zdalnym intruzom uzyskać dostęp administracyjny poprzez HTTPS.
Szybkość aktualizacji systemów z punktu widzenia globalnego - analiza
2025-07-21 13:03:12
Artykuł analizuje tempo aktualizacji systemów pod kątem wykrywania ran exploatacyjnych. Dane zbierane przez 30 miesięcy wskazują, że większość ran jest stopniowo naprawiana, ale proces jest zbyt wolny. Wyjątkiem są przypadki szybkiego łatania, takie jak 'Shitrix'.
Atakujący aktywnie kompromitują klientów SharePoint On-Premise, ostrzeżenie Microsoftu
2025-07-21 12:00:00
Microsoft ostrzega, że atakujący aktywnie wykorzystują luki w zabezpieczeniach SharePoint w kampanii o wysokim natężeniu, zagrażając krytycznym sektorom. Konieczne jest natychmiastowe podjęcie działań zaradczych, m.in. wdrażanie łatek i rotacja materiałów kryptograficznych.
Krytyczna podatność 0-Day SharePoint Exploitowana CVE-2025-53770 (ToolShell)
2025-07-20 19:32:07
Odkryto krytyczną podatność umożliwiającą zdalne wykonanie kodu w SharePoint, wykorzystywaną obecnie w atakach. Microsoft zaleca wykorzystanie Defendera do wykrywania ataków oraz odłączenie serwera od internetu, jeśli niemożliwe jest skonfigurowanie AMSI. Podatność wykorzystuje problem pomijania autoryzacji przez manipulację nagłówkiem „Referer” i pozwala na zdalne wykonanie kodu.
Zagrożenie XXE injection w systemie Jinher OA
2025-07-19 15:40:13
Artykuł opisuje krytyczną lukę bezpieczeństwa XXE injection w systemie Jinher OA, umożliwiającą atakującym wysyłanie specjalnie spreparowanych dokumentów XML zawierających odwołania do zewnętrznych jednostek. Znaleziono sposób na eksfiltrację danych poprzez techniki out-of-band. Autor przekazuje wytyczne dotyczące wykrywania i zabezpieczania się przed tego rodzaju atakami, wskazując m.in. na konieczność weryfikacji wejściowych danych, stosowanie alternatywnych formatów danych oraz prowadzenie regularnych audytów bezpieczeństwa.
Zagrożenie w systemie Jinher OA - Wykryto podatność na atak wstrzykiwania zewnętrznych encji XXE
2025-07-19 15:40:13
W trakcie testów bezpieczeństwa systemu Jinher OA odkryto krytyczną podatność na atak XXE injection, umożliwiającą nieuwierzytelnionym atakującym wysłanie specjalnie spreparowanych dokumentów XML zawierających odwołania do zewnętrznych encji. Serwer przetwarza te encje, umożliwiając wykradanie danych poprzez techniki out-of-band.
CVE-2025-54309: Wykorzystanie podatności zero-day w CrushFTP
2025-07-19 03:15:24
Podatność zero-day w CrushFTP została odkryta i wykorzystywana przez hakerów, dając im dostęp administratora. Firma Tenable monitoruje sytuację i klasyfikuje ją jako zagrożenie. Artykuł dotyczy historii eksploatacji CrushFTP oraz działań firmy CrushFTP w związku z tą podatnością.
Bypass weryfikacji nazwy domeny za pomocą natywnej walidacji certyfikatu Apple
2025-07-19 01:40:16
Artykuł przedstawia możliwości biblioteki wolfSSL, która stanowi implementację protokołów TLS/SSL dla urządzeń wbudowanych oraz chmur obliczeniowych. Biblioteka ta cechuje się małym rozmiarem, szybkością oraz obsługą najnowszych standardów. Zapewnia wsparcie dla TLS 1.3 i DTLS 1.3, oferując jednocześnie zaawansowane algorytmy kryptograficzne. WolfSSL różni się podejściem do weryfikacji certyfikatów w porównaniu do OpenSSL, co warto wziąć pod uwagę w kontekście bezpieczeństwa aplikacji wykorzystujących implementacje SSL/TLS.
Zidentyfikowano niedoskonałą poprawkę dla CVE-2025-23084 w Node.js, dotykającą nazwy urządzeń Windows takich jak CON, PRN i AUX
2025-07-19 01:40:16
W najnowszej aktualizacji Node.js dla wersji wydań 24.x, 22.x, 20.x zidentyfikowano niedoskonałą poprawkę dla CVE-2025-23084, wpływającą na nazwy urządzeń Windows jak CON, PRN i AUX. Podatność ta dotyka użytkowników Windows korzystających z API path.join. Nowa wersja V8 w Node.js v24.0.0 wprowadza zmiany w sposobie obliczania skrótów łańcuchów za pomocą rapidhash, co z kolei ponownie ujawnia podatność HashDoS, mogącą być wykorzystaną przez atakującego. Projekt Node.js planuje wydanie nowych wersji linii wydań 24.x, 22.x, 20.x w celu rozwiązania powyższych problemów 15 lipca 2025 roku.
Analiza cyberzagrożenia: Kampania UNC6148 na urządzenia SonicWall SMA
2025-07-19 00:45:34
W artykule przeprowadzono analizę działalności groźnego aktora UNC6148, który wykorzystuje zagrożone urządzenia SonicWall SMA do kradzieży danych, szantażu i potencjalnego wdrożenia ransomware. Aktor wykorzystuje nowy backdoor OVERSTEP, który umożliwia mu utrzymanie dostępu i ukrycie swoich komponentów na urządzeniach. Szczegółowa analiza techniczna oraz zalecenia dla organizacji są przedstawione w artykule.
Podatność Server-Side Request Forgery (SSRF) w komponencie TunnelServlet firmy agorum Software GmbH Agorum core open v11.9.2 & v11.10.1 umożliwia atakującym...
2025-07-18 21:40:17
Artykuł dotyczy podatności typu Server-Side Request Forgery (SSRF) wykrytej w oprogramowaniu Agorum core open o wersji 11.9.1.3-1857. Podatność ta pozwala atakującym na inicjowanie połączeń do dowolnych zasobów wewnętrznych lub zewnętrznych, co może prowadzić do ujawnienia poufnych informacji lub umożliwienia dalszych ataków. Zaleca się aktualizację do wersji 11.9.2 lub 11.10.1 oraz stosowanie odpowiednich zabezpieczeń związanych z wykonywaniem żądań po stronie serwera.
Podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1
2025-07-18 21:40:17
Analizując artykuł dotyczący cyberbezpieczeństwa, odkryto podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1. Podatność ta ma wysokie ryzyko bezpieczeństwa i może być wykorzystana do wstrzykiwania złośliwych skryptów, zagrażając sesjom użytkowników, kradnąc dane logowania lub zmieniając zawartość platformy. Zaleca się natychmiastową aktualizację systemu do wersji 11.9.2 lub 11.10.1 oraz wdrożenie solidnej walidacji danych wejściowych i kodowania danych wyjściowych.
Uwaga na podatność na link injection w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-18 21:40:17
Rozwiązania IBM Sterling B2B Integrator oraz IBM Sterling File Gateway zostały zabezpieczone przed podatnością bezpieczeństwa CVE-2025-33014, polegającą na wykorzystaniu linków internetowych do niezaufanego źródła zewnętrznego. Atakujący zdalny mógłby wykorzystać tę lukę, aby ujawnić poufne informacje lub wykonać nieautoryzowane akcje w przeglądarce ofiar.
Agorum core open v11.9.2 & v11.10.1 odkryto przechowywanie poświadczeń w postaci tekstowej
2025-07-18 20:40:13
W artykule zidentyfikowano podatność oprogramowania Agorum core open, polegającą na przechowywaniu haseł w postaci tekstowej. Zaleca się aktualizację do wersji 11.9.2 lub 11.10.1 w celu zapewnienia bezpieczeństwa użytkowników przed wykorzystaniem tej podatności.
Podatność XML External Entity w oprogramowaniu Agorum Core Open
2025-07-18 20:40:13
Podatność dotyczy wersji 11.9.1.3-1857 oprogramowania Agorum Core Open, umożliwiająca atakującym manipulację danymi XML i odsłonięcie danych. W wykrytej podatności wykazano, że agorum core jest narażony na niewłaściwe ograniczenie odwołań do XML External Entity (XXE) w różnych komponentach.
Niewłaściwe zarządzanie dostępem w oprogramowaniu Software GmbH Agorum core open v11.9.2 & v11.10.1 pozwala uwierzytelnionym atakującym na eskalację uprawnień
2025-07-18 20:40:13
W podatnej wersji oprogramowania Agorum core open nie sprawdzano poświadczeń administracyjnych na licznych punktach końcowych, co umożliwia użytkownikom o niskich uprawnieniach dostęp do funkcji administratora. Po pierwszym uruchomieniu nowej instalacji niektóre z tych punktów są dostępne bez jakiejkolwiek autoryzacji, co pozwala na wylistowanie katalogów i punktów końcowych, pobieranie dzienników serwera i stosów wywołań. Istnieje możliwość dodania bądź dostosowania linii w plikach .jsp, aby ograniczyć dostęp wyłącznie do użytkowników administracyjnych. Użytkownicy Agorum core open mogą zaktualizować się do wersji 11.9.2 lub 11.10.1. Podatność została zidentyfikowana przez zespół usd AG.
Nieprawidłowa kontrola dostępu w komponencie dynawebservice firmy agorum Software GmbH Agorum core open v11.9.2 & v11.10.1 umożliwia nieuwierzytelnionym użytkownikom...
2025-07-18 20:40:13
Bezpieczeństwo systemu Agorum core open zostało naruszone z powodu niepoprawnej kontroli dostępu w komponencie dynawebservice, co pozwala na odczytanie dowolnych plików bez autoryzacji. W celu zabezpieczenia systemu zaleca się aktualizację do wersji 11.9.2 lub 11.10.1 oraz stosowanie walidacji i czyszczenia danych wejściowych, unikanie użycia bezwzględnych ścieżek dostępu oraz implementację białej listy w celu ograniczenia dostępu do zaufanych lokalizacji.
Luka w weryfikacji poprawności składni we frameworku golang.org/x/oauth2
2025-07-18 20:15:30
Artykuł omawia lukę bezpieczeństwa polegającą na niepoprawnej weryfikacji poprawności składni we frameworku golang.org/x/oauth2, co może prowadzić do nieoczekiwanego zużycia pamięci podczas analizy danych wejściowych.
Podatność na SQL Injection w produktach Fortinet FortiWeb
2025-07-18 19:30:10
Artykuł informuje o podatności na SQL Injection w systemach Fortinet FortiWeb, umożliwiającej nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu SQL poprzez manipulowane żądania HTTP lub HTTPS.
Podatność bezpieczeństwa w kontroli generowania znaczników tokenów w pliku IndexController.java aplikacji XXL-Job
2025-07-18 18:40:13
W aplikacji XXL-Job, włączając w to najnowszą wersję, wykryto krytyczną lukę bezpieczeństwa, związaną z chociażby odczytem danych administratora, w tym skrótu jego hasła (md5). Istnieje ryzyko uzyskania dostępu do poufnych informacji poprzez wykradzenie ciasteczka administratora.
Zagrożenie OS Command Injection w pliku SampleXxlJob.java w xxl-job
2025-07-18 18:40:13
Odkryto lukę w bezpieczeństwie OS Command Injection w commandJobHandler najnowszej wersji xxl-job, umożliwiającą atakującym wykonywanie arbitralnych poleceń systemowych.
Podatność Reflected Cross-Site Scripting (XSS) - WeGIA endpoint 'pre_cadastro_atendido.php' parametr 'msg_e'
2025-07-18 18:40:13
Odkryto podatność Reflected Cross-Site Scripting (XSS) w aplikacji WeGIA, dotyczącą endpointu pre_cadastro_atendido.php. Atakujący mogą wstrzykiwać złośliwe skrypty w parametr msg_e, co pozwala na wykonanie szkodliwych działań w przeglądarce ofiary.
WeGIA podatne na atak SQL Injection (Blind Time-Based) w parametrze 'idatendido' w punkcie końcowym 'Profile_Atendido.php'
2025-07-18 18:40:13
W analizowanym artykule zidentyfikowano podatność na atak SQL Injection w punkcie końcowym /html/atendido/Profile_Atendido.php, w parametrze idatendido, co pozwala autoryzowanemu atakującemu na wykonanie dowolnych zapytań SQL, umożliwiając dostęp do poufnych informacji. Istnieje ryzyko kompromitacji bazy danych oraz potencjalnego ataku typu Denial of Service (DoS) poprzez zapytania z opóźnieniem czasowym.
Podatne na IDOR GraphQL w OpenCTI umożliwia uwierzytelnionym użytkownikom modyfikację lub usunięcie powiadomień innych użytkowników
2025-07-18 18:40:13
W opublikowanym artykule zidentyfikowano lukę bezpieczeństwa typu IDOR w GraphQL OpenCTI, która pozwala uwierzytelnionym użytkownikom zmieniać status odczytanego powiadomienia lub je usuwać. Atakujący musi znać UUID powiadomienia, by móc dokonać zmian. Ten incydent pokazuje istotność bezpiecznego projektowania interfejsu API.
Podatność Reflected Cross-Site Scripting (XSS) w endpoint 'personalizacao.php' parametr 'err' w WeGIA
2025-07-18 18:40:13
Zidentyfikowano podatność na Reflected Cross-Site Scripting (XSS) w aplikacji WeGIA w endpointcie personalizacao.php, pozwalającą atakującym wstrzykiwać złośliwe skrypty w parametrze err. Brak walidacji i oczyszczania danych wprowadzanych przez użytkownika w tym parametrze pozwala na wykonanie złośliwych działań w przeglądarce ofiary.
Luka bezpieczeństwa Reflected Cross-Site Scripting (XSS) w punkcie końcowym 'personalizacao_imagem.php' w parametrze 'err'
2025-07-18 18:40:13
W aplikacji WeGIA odkryto podatność na Reflected Cross-Site Scripting (XSS) w punkcie końcowym personalizacao_imagem.php, umożliwiającą atakującym wstrzyknięcie złośliwych skryptów w parametrze err. Brak walidacji i oczyszczania danych użytkownika pozwala na wstrzyknięcie złośliwych ładunków, które są odbijane z powrotem do przeglądarki użytkownika i wykonywane w kontekście przeglądarki ofiary.
Podatność pakietu mcp-package-docs na wstrzykiwanie poleceń w kilku narzędziach
2025-07-18 18:40:13
Odkryto krytyczną lukę w bezpieczeństwie w integracji GitHub MCP, umożliwiającą atakującemu przejęcie agenta użytkownika i wyciek danych z prywatnych repozytoriów. Pentagon automatyczne skanery bezpieczeństwa Invariant natrafiły na dziurę, nazwaną jako ,,Toksykiczny Przepływ Agenta', która może prowadzić do wycieku informacji i wykonania złośliwego kodu.
Luka w zabezpieczeniach serwera: Xuxueli xxl-job SampleXxlJob.java httpJobHandler
2025-07-18 17:40:16
Odkryto lukię SSRF (Server-Side Request Forgery) w najnowszej wersji xxl-job, która umożliwia atakującym sondowanie i wykorzystywanie wewnętrznych usług systemu docelowego poprzez manipulację parametrem URI.
CISA wydała zalecenia dotyczące krytycznych podatności systemów ICS w różnych sektorach
2025-07-18 17:27:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) opublikowała szereg zaleceń związanych z podatnościami produktów związanych z Systemami Kontroli Przemysłowej (ICS). Zagrożenia dotyczące ICS obejmują kilku dostawców, m.in. Johnson Controls Inc, ABB, Hitachi Energy i Schneider Electric, oraz sektory takie jak obiekty komercyjne, energia, transport i produkcja. Jedna z podatności dotyczy również sektora opieki zdrowotnej. CISA zachęca użytkowników i administratorów do zapoznania się z najnowszymi zaleceniami dotyczącymi ICS w celu poznania szczegółów technicznych i zalecanych działań zapobiegawczych. Szczegóły podatności zostały przypisane różnym ocenom CVSS v4, jedna z nich otrzymała ocenę 9.1, co czyni ją krytyczną, pozostałe, z jednym wyjątkiem, są klasyfikowane jako o wysokim ryzyku, z ocenami CVSS między 8.2 a 8.7. Pozostała podatność uzyskała ocenę 6.1, co oznacza średnie ryzyko. W zaleceniu ICSA-25-196-01 zidentyfikowano różne podatności dotyczące Hitachi Energy Asset Suite, które mogą pozwolić atakującemu uzyskać nieautoryzowany dostęp do sprzętu docelowego, wykonać zdalne wykonanie kodu lub eskalować uprawnienia.
Zagrożenie cross-site scripting w Gnuboard g6 Post Reply qa
2025-07-18 16:40:09
W ostatniej wersji GnuBoard6 odkryto ranność stored XSS, umożliwiającą atakującym wstrzyknięcie złośliwego kodu JavaScript na stronie komentarzy, co może skutkować kradzieżą ciasteczek użytkownika oraz innymi atakami.
Zdjęcie cyberbezpieczeństwa: Narzędzia bezpieczeństwa oparte na sztucznej inteligencji przyjęte przez zespoły cybernetyczne, wynika z badania ankietowego, podczas gdy badania podatności zyskują na wartości dzięki brytyjskiej agencji cybernetycznej
2025-07-18 15:00:27
AI nie jest już niczym dodatkowym, a staje się podstawowym narzędziem zespołów cybernetycznych. Badanie ISC2 wykazało rosnące zainteresowanie narzędziami bezpieczeństwa opartymi na AI, z korzyściami wynikającymi z poprawy operacji cybernetycznych. Agencja NCSC zwiększa zdolności do łowienia błędów, a OpenSSF publikuje przewodnik dotyczący CRA dla deweloperów OSS.
Nowe złośliwe oprogramowanie „LameHug” wykorzystuje polecenia generowane przez sztuczną inteligencję
2025-07-18 14:00:00
Nowe złośliwe oprogramowanie o nazwie „LameHug” wykorzystuje sztuczną inteligencję do generowania poleceń, co zostało zidentyfikowane przez ukraińskie władze jako atakujące sektor bezpieczeństwa i obrony. Oprogramowanie to jest rozwijane w języku Python i korzysta z interakcji z modelem językowym Qwen2.5-Coder-32B-Instruct LLM z platformy Alibaba. Grupa hakerska ATP28, powiązana z rosyjskimi służbami specjalnymi, jest podejrzewana o przeprowadzenie ataków z użyciem tego złośliwego oprogramowania.
Luka czasowo-zależna TOCTOU w produktach ESET na Windows
2025-07-18 12:40:10
Firma Will Dormann z Vul Labs zgłosiła lukę czasowo-zależną TOCTOU do ESET, która potencjalnie umożliwiała atakującemu usunięcie zawartości dowolnego pliku na systemie plików. ESET wydał poprawki i zaleca aktualizację produktów.
Zagrożenie DOS w komponencie RSBlog! 1.11.6-1.14.5 dla Joomla na stronie rsjoomla.com
2025-07-18 12:40:10
Streszczenie: Artykuł informuje o aktualizacjach oraz poprawkach w komponencie RSBlog! dla systemu Joomla, w tym dodaniu nowych opcji społecznościowych i naprawach błędów. Dodatkowo promuje ofertę z okazji Dnia Niepodległości oraz 18-lecia działalności firmy. Przedstawia również nowe wersje szablonów dla Joomla! 3 i 4(&5), zachęcając do korzystania z ich rozszerzonych funkcji. Wnosi się również o dołączenie dodatkowych danych i pluginów poprzez platformę RSJoomla!.
LoginPress Pro <= 5.0.1 - Błąd uwierzytelniania poprzez dostawcę WordPress.com OAuth
2025-07-18 11:40:14
Aktualizacja zabezpieczeń adresująca podatność związana z uwierzytelnianiem WordPress.com, rozszerzone wsparcie dla integracji z innymi pluginami WordPress oraz dostawcami logowania społecznościowego, ulepszenia związane z bezpieczeństwem i tłumaczeniami, oraz kilka poprawek związanych z kompatybilnością i funkcjonalnością.
Podatność na nieprawidłową kontrolę dostępu [CWE-284] w komponencie logowania FortiIsolator
2025-07-18 11:40:14
Podatność na nieprawidłową kontrolę dostępu [CWE-284] w komponencie logowania FortiIsolator może pozwolić zdalnemu uwierzytelnionemu atakującemu na odczyt w trybie tylko do odczytu i modyfikację dzienników za pomocą spreparowanego żądania HTTP.
Niewystarczająca podatność na wygaśnięcie sesji w FortiSandbox - CWE-613
2025-07-18 11:40:14
Artykuł mówi o potencjalnej lukie w bezpieczeństwie FortiSandbox i FortiIsolator, która pozwala atakującemu na kontynuowanie sesji admina nawet po usunięciu jego konta.
Zidentyfikowano podatność na otwarte przekierowanie w funkcjonalności zmiany organizacji w Grafana OSS
2025-07-18 10:40:19
Podatność na otwarte przekierowanie została zidentyfikowana w funkcjonalności zmiany organizacji w oprogramowaniu Grafana OSS. W ramach uwag wstępnych do eksploatacji, artykuł opisuje dwie podatności o wysokim i średnim stopniu zagrożenia, CVE-2025-6023 (XSS) oraz CVE-2025-6197 (otwarte przekierowanie). Oba problemy zostały odkryte poprzez program bug bounty Grafana Labs. Podatności te umożliwiają atakującym przekierowanie użytkowników na złośliwe strony internetowe i wykonanie złośliwego kodu JavaScript w ich przeglądarkach, co może doprowadzić do przejęcia sesji lub konta. Wartości CVSS dla tych podatności wynoszą odpowiednio 7.6 (wysoki) i 4.2 (średni). Konieczne jest dokonanie aktualizacji instancji Grafana, aby zabezpieczyć się przed ewentualnymi atakami.
Wykorzystana masowo luka w TeleMessage SGNL do kradzieży haseł
2025-07-18 09:15:17
Wranżliwość w platformie TeleMessageTM SGNL, wykorzystywanej przez agencje rządowe i przedsiębiorstwa, umożliwia atakującym nieuwierzytelniony dostęp do poufnych danych. Firmy bezpieczeństwa ostrzegają przed aktywnymi próbami wykorzystania luki, które mogą prowadzić do kradzieży haseł i innych czułych informacji.
Wykryto średniej siły zestawy szyfrów na portach 9000 i 8036
2025-07-18 00:40:15
Brocade ASCG przed wersją 3.3.0 umożliwia użycie algorytmów szyfrowania średniej siły na portach 9000 i 8036, które są portami wewnętrznymi.
Wyciek tokenów JWT do plików dziennika zdarzeń
2025-07-18 00:40:15
Podatność na wyciek JSON Web Tokenów (JWT) do plików logów może prowadzić do nieautoryzowanego dostępu, przejęcia sesji oraz ujawnienia informacji w systemie Brocade ASCG przed wersją 3.3.0.
Historia CLI wyświetla hasła w jednej linii
2025-07-18 00:40:15
Wulernowalność w programie ASCG firmy Brocade polega na przechowywaniu poleceń wykonanych w interfejsie wiersza poleceń w postaci zwykłego tekstu w historii poleceń. Daje to lokalnemu uwierzytelnionemu użytkownikowi dostęp do poufnych informacji, takich jak hasła, co prowadzi do nieautoryzowanego dostępu i potencjalnych naruszeń danych.
Multer podatny na atak typu Denial of Service poprzez nieobsłużony wyjątek z niepoprawnego żądania
2025-07-18 00:15:39
Wrażliwość w wersjach Multer >= 1.4.4-lts.1, < 2.0.2 pozwala na wywołanie ataku typu Denial of Service (DoS) poprzez wysłanie źle sformułowanego żądania, powodując nieobsłużony wyjątek i zatrzymanie procesu. Użytkownicy powinni zaktualizować oprogramowanie do wersji 2.0.2.
Aktualizacja oprogramowania NVIDIA Jetson Linux: Wrażliwa podatność w trybie zarządzania UEFI
2025-07-17 23:40:12
NVIDIA wydała aktualizację oprogramowania dla systemu NVIDIA® Jetson Linux w celu zabezpieczenia przed podatnościami. Należy pobrać i zainstalować wymienione aktualizacje oprogramowania, a także skontaktować się z NVIDIA Product Security w razie pytań.
Livewire podatny na zdalne wykonanie poleceń podczas aktualizacji właściwości komponentu
2025-07-17 23:15:28
W Livewire v3 odkryto lukę bezpieczeństwa umożliwiającą zdalne wykonanie poleceń w określonych scenariuszach. Wersja 3.6.4 zawiera poprawkę. Zaleca się jak najszybszą aktualizację.
Aktualizacja oprogramowania NVIDIA Container Toolkit i GPU Operator
2025-07-17 22:40:17
NVIDIA wydała aktualizację oprogramowania NVIDIA Container Toolkit i GPU Operator w celu zabezpieczenia systemów przed potencjalnymi lukami bezpieczeństwa. Aktualizacja dotyczy podatności w hooku update-ldcache i wymaga zainstalowania nowej wersji oprogramowania oraz podjęcia określonych działań zapobiegawczych, jak wyłączenie opcji enable-cuda-compat hook. Autorzy podziękowali osobom odpowiedzialnym za zgłoszenie podatności.
Zagrożenie w GoldenDict 1.5.0 i 1.5.1 - analiza zagrożenia cyberbezpieczeństwa
2025-07-17 22:40:17
GoldenDict 1.5.0 i 1.5.1 posiada niebezpieczną metodę, która pozwala na odczytywanie i modyfikowanie plików, gdy użytkownik dodaje spreparowany słownik i wyszukuje dowolne pojęcie z tego słownika. Wykryto kilka naruszeń bezpieczeństwa, które umożliwiają korzystanie z krytycznej podatności, pozwalającej na dostęp do plików użytkownika poprzez osadzenie złośliwego kodu JS w znacznikach XML pobranego słownika XDXF z Internetu.
Zabezpieczenie Cross Site Scripting w oprogramowaniu Beakon Learning Management System SCORM...
2025-07-17 21:40:10
Streszczenie: Artykuł zawiera warunki korzystania z serwisu Packet Storm Security, LLC, z zasadami dotyczącymi użytkowania strony internetowej. Zgłaszający treści na stronie zrzekają się praw autorskich, a serwis zastrzega sobie prawo do zmian w regulaminie. Przypomina również o zasadach korzystania z reklam oraz usług premium, jak API i reklamy. Użytkownicy są zobowiązani do przestrzegania polityki prywatności serwisu. Warunki korzystania z serwisu podlegają prawom stanu Kalifornia.
Uważaj, kolejny krytyczny błąd Cisco dający uprawnienia root
2025-07-17 21:00:27
Firma Cisco wydała łatkę naprawiającą 10-stopniowy błąd w systemie Identity Services Engine (ISE) i ISE Passive Identity Connector (ISE-PIC), który może pozwolić zdalnemu atakującemu na uruchomienie arbitralnego kodu z uprawnieniami root.
Zagrożenie ZDI-25-604: Wyłączenie tunelu Cisco Identity Services Engine disableStrongSwanTunnel - podatność na zdalne wykonanie kodu z niezaufanych danych
2025-07-17 20:45:25
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagane jest uwierzytelnienie do jej wykorzystania.
Zranialność ZDI-25-605: Błąd pomijania uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP w Cisco Identity Services Engine
2025-07-17 20:45:23
Artykuł przedstawia zranialność pozwalającą na pominięcie ograniczeń IP w Cisco Identity Services Engine poprzez błąd uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP.
Zagrożenie podatnością na zdalne wykonanie kodu w Cisco Identity Services Engine
2025-07-17 20:45:22
Podatność ZDI-25-606 umożliwia zdalnym atakującym wykonanie arbitralnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagana jest autoryzacja do wykorzystania tej podatności.
Zagrożenie związane z deserializacją danych w Cisco Identity Services Engine
2025-07-17 20:45:20
Artykuł dotyczy wykrytej podatności na zdalne wykonanie kodu w systemie Cisco Identity Services Engine. Atakujący mogą wykorzystać lukę w walidacji danych użytkownika, pozwalającą na deserializację niezaufanych danych i uruchomienie kodu w kontekście użytkownika iseadminportal.
Zagrożenie ZDI-25-608: Podatność na zdalne wykonanie kodu poprzez nieograniczone wgrywanie plików w Cisco Identity Services Engine
2025-07-17 20:45:19
Zagrożenie pozwala zdalnym atakującym na wykonanie arbitralnego kodu na instalacjach Cisco Identity Services Engine bez konieczności uwierzytelniania. Błąd dotyczy metody handleFilesUpload, w której brakuje poprawnej walidacji dostarczanych przez użytkownika danych, umożliwiając wgrywanie dowolnych plików. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście użytkownika iseadminportal.
Zagrożenie ZDI-25-609: Usterka Cisco Identity Services Engine pozwalająca na zdalne wykonanie kodu
2025-07-17 20:45:18
Artykuł opisuje usterkę w Cisco Identity Services Engine, która umożliwia zdalnym atakującym wykonanie arbitralnego kodu. Błąd ten dotyczy metody invokeStrongSwanShellScript i wynika z braku odpowiedniej walidacji dostarczanego przez użytkownika ciągu przed użyciem go do wykonania wywołania systemowego. Atakujący może wykorzystać tę lukę, aby uruchamiać kod w kontekście root.
Zagrożenie zerwaniem sesji w jądrze Linuxa (ZDI-25-610)
2025-07-17 20:45:16
Wulneralność umożliwia atakującym zdalnym tworzenie warunków do wywołania ataku typu odmowy usługi na systemach z zainstalowanym jądrem Linux. Brak wymaganej autoryzacji do wykorzystania tej luk w zabezpieczeniach. Konkretna podatność dotyczy funkcji destroy_previous_session, której niewłaściwa walidacja wskaźnika doprowadza do odsłonięcia systemu na ataki typu odmowy usługi.
Odkrycie luki w zabezpieczeniach AdGuard dla Safari na MacOS
2025-07-17 20:40:17
Odkryto lukę w wtyczce AdGuard przed wersją 1.11.22 dla przeglądarki Safari na MacOS, polegającą na nadmiernym logowaniu adresów URL odwiedzanych przez przeglądarkę.
Podatność w funkcji VGT+ w NVIDIA DOCA-Host i Mellanox OFED
2025-07-17 20:40:16
NVIDIA wydała aktualizację oprogramowania dla NVIDIA® DOCA Host i Mellanox OFED w celu zabezpieczenia systemu przed podatnością w funkcji VGT+, która może prowadzić do eskalacji uprawnień. Aktualizacja ta dotyczy systemów z funkcją VGT+ włączoną i eSwitch w trybie Legacy.
Niewłaściwe neutralizowanie specjalnych elementów używanych w poleceniu SQL ('Wstrzyknięcie SQL') w podatności Fortinet FortiWeb w wersji 7.6.0...
2025-07-17 18:40:19
Według artykułu występuje podatność CWE-89 w FortiWeb, która umożliwia atakującemu wykonanie nieautoryzowanego kodu SQL poprzez spreparowane żądania HTTP lub HTTPs. Zalecane jest wyłączenie interfejsu administracyjnego HTTP/HTTPS.
Zaktualizowanie Netwrix Directory Manager do 2025-05-01 w celu zapobieżenia atakom XSS
2025-07-17 18:40:19
W wyniku wewnętrznej analizy bezpieczeństwa zidentyfikowano kilka podatności w Netwrix Directory Manager v11, które mogą pozwolić hakerowi na przejęcie kontroli nad aplikacją oraz zintegrowanymi magazynami tożsamości. Netwrix zaleca klientom niezwłoczne zastosowanie dostępnej aktualizacji, która jest kluczowa dla wyeliminowania ryzyka związanego z opisanymi podatnościami.
WeGIA podatny na atak SQL Injection w parametrze id_fichamedica pliku profile_paciente.php
2025-07-17 17:40:21
We fragmencie profile_paciente.php aplikacji WeGIA zidentyfikowano podatność na atak SQL Injection w parametrze id_fichamedica. Wykryta luka pozwala atakującemu na manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
Podatność WeGIA SQL Injection (Blind Time-Based) w parametrze id_dependente w endpunkcie profile_dependente.php
2025-07-17 17:40:21
Odkryto podatność na SQL Injection w endpunkcie /html/funcionario/profile_dependente.php, dokładnie w parametrze id_dependente. Atakujący mogą wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
Znaleziona luka w bezpieczeństwie SQL Injection (Blind Time-Based) w parametrze idatendido_familiares na końcówce dependente_editarEndereco.php WeGIA
2025-07-17 17:40:21
Wystąpiła luka w zabezpieczeniach SQL Injection w parametrze idatendido_familiares końcówki dependente_editarEndereco.php, umożliwiająca atakującemu manipulację zapytaniami SQL oraz dostęp do wrażliwych informacji w bazie danych.
Podatność SQL Injection (Blind Time-Based) WeGIA w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php
2025-07-17 17:40:21
Podczas analizy zidentyfikowano podatność SQL Injection w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php, umożliwiającą atakującemu manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
CVE-2025-47812: Krytyczna podatność w serwerze Wing FTP
2025-07-17 17:30:30
Podatność CVE-2025-47812 występująca w wersjach serwera Wing FTP wcześniejszych niż 7.4.4 umożliwia atakującym wykonanie dowolnych poleceń bez uwierzytelnienia, co może prowadzić do przejęcia pełnej kontroli nad systemem.
Narażony serwis AIDL umożliwiający odczyt i usuwanie plików z uprawnieniami na poziomie systemu w aplikacji Bluebird filemanager
2025-07-17 15:40:17
Analiza trzech podatności w aplikacjach preinstalowanych na smartfonach Bluebird, umożliwiających lokalnym atakującym modyfikację ustawień, kopiowanie i usuwanie plików oraz nadpisanie pliku konfiguracyjnego za pomocą niezabezpieczonych serwisów. Obecność tych luk dotyczy wersji sprzed określonych numerów i została zgłoszona przez CERT Polska.
Zagrożenia dla kabli podmorskich w obliczu wzrastających napięć geopolitycznych i ograniczonej zdolności naprawczej
2025-07-17 15:00:41
Analiza sytuacji środowiska ryzyka dla kabli podmorskich wskazuje na eskalację zagrożeń, zwłaszcza spowodowanych działaniami państwowych aktorów w związku z napięciami geopolitycznymi. Brak redundancji, brak zróżnicowania tras kablowych i ograniczona zdolność naprawcza zwiększają ryzyko znaczących przerw w działaniu z powodu uszkodzeń, zwłaszcza w regionach o niskiej redundancji takich jak Afryka Zachodnia i Środkowa, izolowane wyspy Spokojnego Oceanu oraz niektóre trasy europejskie.
Luka w klonie aplikacji Signal może wyciekać hasła - GreyNoise identyfikuje aktywne próby rozpoznania i ataków
2025-07-17 15:00:33
W maju 2025 roku odkryto podatność CVE-2025-48927 dotyczącą wdrożeń systemu TeleMessageTM SGNL, będącego odpowiednikiem aplikacji Signal. Potencjalne wycieki danych wynikają z wykorzystywania przez platformę starej weryfikacji w Spring Boot Actuator, umożliwiającej dostęp do pamięci heap bez uwierzytelnienia. Grupa GreyNoise zauważyła próby eksploatacji luki oraz aktywne skanowanie w poszukiwaniu systemów podatnych na atak.
Podcast Bezpieczeństwa Cybernetycznego #426: Wybierz zignorować podatność
2025-07-17 13:46:19
W odcinku 426 podcastu „Smashing Security” Graham przedstawia, jak można przejąć hamulce pociągu z odległości 150 mil, korzystając z urządzeń tańszych niż używana konsola PlayStation. Carole natomiast bada, jak Grok oszalał, co jednak nie powstrzymało Departament Obrony przed podpisaniem umowy z chatbotem AI Elona. Kto ponosi odpowiedzialność, gdy twój chatbot staje się bigotem? Oprócz tego poruszane są tematy takie jak problemy z e-mailem, frustracje związane z SPF oraz pozytywna recenzja dla... Taskmaster SuperMax Plus. Wszystko to omawiane jest w najnowszym wydaniu podcastu „Smashing Security” przez weteranów cyberbezpieczeństwa Grahama Cluley'a i Carole Theriault.
GhostContainer backdoor: złośliwe oprogramowanie zagrażające serwerom Exchange organizacji o dużym znaczeniu w Azji
2025-07-17 10:00:53
Złośliwe oprogramowanie GhostContainer stanowi poważne zagrożenie dla serwerów Exchange w wysokorzędnych organizacjach w Azji. Malware ten umożliwia atakującym zdalną kontrolę nad serwerem, umożliwiając wykonywanie szeregu działalności szkodliwych. Atakujący wykazali się zaawansowaną wiedzą, wykorzystując open-source'owe projekty do budowy backdooru. Obecnie próbujemy zrozumieć zasięg ich działań, które mogą być częścią kampanii APT przeciwko wysokorzędnych organizacjom w Azji.
Wstrzyknięcie komend Cookie D-Link DSP-W110A1
2025-07-17 00:40:17
Artykuł analizuje bazę danych eksploitów oraz Google Hacking Database (GHDB), które są cennymi narzędziami dla testerów penetracyjnych i badaczy podatności. Johnny Long w 2000 roku wprowadził termin „Google Hacking”, określający wyszukiwanie informacji wrażliwych poprzez Google. Dzięki wspólnocie i staraniom Johnny'ego, GHDB stała się istotnym zbiorem danych, który obecnie jest rozwijany przez OffSec.
Przepełnienie bufora w kontrolce X360 VideoPlayer ActiveX przy użyciu funkcji ConvertFile()
2025-07-17 00:40:17
Artykuł opisuje bazę danych exploitów oraz Google Hacking Database, zarządzane przez firmę OffSec. Baza zawiera publiczne exploity i wrażliwe oprogramowanie, służące testerom penetracyjnym i badaczom podatności. GHDB to zindeksowane zapytania wyszukiwarek internetowych, odkrywające wrażliwe informacje publicznie dostępne w sieci.
Luki w zabezpieczeniach routerów Netcore i Netis poprzez backdoor na porcie UDP 53413
2025-07-17 00:40:17
Streszczenie: Artykuł prezentuje informacje dotyczące eksploracji luki w zabezpieczeniach routerów Netcore i Netis poprzez wykorzystanie backdoor na porcie UDP 53413. Baza Eksploracji oraz Google Hacking Database są omawiane jako ważne narzędzia dla testerów penetracyjnych i badaczy podatności. Dzięki współpracy społeczności i firmy OffSec możliwe jest gromadzenie zbioru exploitów oraz wrażliwych informacji dostępnych publicznie w Internecie.
Przepaść w bezpieczeństwie Achat v0.150 SEH poprzez przepełnienie bufora przy użyciu protokołu UDP
2025-07-17 00:40:17
Artykuł opisuje bazę exploiti oraz Google Hacking Database, prezentując ich znaczenie dla testerów bezpieczeństwa oraz badaczy podatności. Omawia historię narzędzi Google Hacking oraz przeniesienie GHDB do zarządzania przez OffSec.
Podatność Clickjacking na aplikacji internetowej zarządzania TP-LINK Archer C1200
2025-07-16 23:40:11
Występuje podatność typu Clickjacking na stronie internetowej zarządzania TP-Link Archer C1200, która pozwala atakującemu wprowadzić użytkowników w błąd i zmusić ich do wykonywania niezamierzonych działań poprzez warstwy UI lub ramki.
Aktywne wykorzystanie CitrixBleed 2 (CVE-2025-5777) rozpoczęło się przed udostępnieniem PoC publicznie
2025-07-16 22:45:30
GreyNoise zaobserwowało aktywne próby wykorzystania podatności CVE-2025-5777 (CitrixBleed 2) na Citrix NetScaler, już prawie dwa tygodnie przed opublikowaniem publicznego proof-of-concept (PoC) 4 lipca. Ataki były prowadzone z Chin, z precyzyjnym targetowaniem sensorów GreyNoise imitujących urządzenia Citrix NetScaler. CVE-2025-5777 zostało dodane do katalogu Znanych Wykorzystywanych Podatności (KEV) przez CISA. GreyNoise pracuje nad ulepszoną dynamiczną listą blokującą IP, aby pomóc obrońcom szybciej reagować na nowe zagrożenia.
Zahardkodowane klucze DES do odszyfrowywania w TP-Link Archer C50 V3/V4/V5
2025-07-16 22:40:23
Analiza wrażliwości związanej z użyciem stałych poświadczeń w urządzeniu TP-Link Archer C50 V3/V4/V5, umożliwiających atakującym odszyfrowanie pliku config.xml. Zidentyfikowany klucz DES do odszyfrowywania jest poważnym zagrożeniem dla danych użytkowników. Zalecane działania dla użytkowników dotkniętych tą podatnością obejmują...
Vue-i18n: brak zabezpieczenia przed DOM-based XSS przy użyciu escapeParameterHtml
2025-07-16 22:15:39
Opcja escapeParameterHtml w bibliotece Vue I18n nie chroni przed atakami DOM-based XSS poprzez atrybuty tagów. Nawet przy użyciu tego zabezpieczenia istnieje potencjalne ryzyko umożliwiające wykonanie złośliwego skryptu w niektórych środowiskach.
CVE-2025-4232 GlobalProtect: Wstrzyknięcie Kodu Za Pośrednictwem Symboli Wilcard na macOS (Stopień: ŚREDNI)
2025-07-16 21:15:23
W artykule omówiono podatność podczas neutralizacji symboli wildcard w funkcji kolekcji logów aplikacji GlobalProtect™ firmy Palo Alto Networks na macOS, umożliwiającą zwykłemu użytkownikowi eskalację uprawnień do roota. Problem dotyczy wielu wersji oprogramowania, a firma Palo Alto Networks nie odnotowała dotąd złośliwego wykorzystania tej podatności.
Atak typu denial of service na IBM WebSphere Application Server
2025-07-16 20:40:12
Artykuł opisuje zagrożenie ataków typu denial of service na serwer IBM WebSphere Application Server i WebSphere Application Server Liberty. Zalecane są natychmiastowe działania w celu zabezpieczenia systemów przed exploitami wykorzystującymi podatność na przepełnienie stosu. IBM proponuje aktualizację oprogramowania lub zastosowanie poprawek naprawczych, aby ograniczyć ryzyko ataków wykorzystujących luki w zabezpieczeniach.
Potencjalna awaria asercji przy ustawieniu 'stale-answer-client-timeout' na '0'
2025-07-16 20:40:12
Podatność CVE-2025-40777 w programie BIND, która umożliwia atak zdalny na rozwiązujący resolver caching, prowadzący do awarii z powodu specyficznej kombinacji rekordów CNAME w pamięci podręcznej.
Zranialność blind SQL Injection w Cisco Evolved Programmable Network Manager i Cisco Prime Infrastructure
2025-07-16 19:40:17
Zranialność w pewnych interfejsach API Cisco Prime Infrastructure oraz Cisco EPNM mogłaby umożliwić atakującemu zdalnemu, z niskimi uprawnieniami, przeprowadzenie ataku blind SQL injection. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę zranialność, nie podając żadnych obejść. Zaleca się regularne sprawdzanie advisories dla produktów Cisco w celu określenia ryzyka i rozwiązania aktualizacyjnego.
Podatność na SQL Injection (Blind Time-Based) w parametrze 'cargo' na punkcie końcowym 'control.php' WeGIA
2025-07-16 19:40:17
Podczas analizy zidentyfikowano podatność na SQL Injection w punkcie końcowym '/controle/control.php', a konkretnie w parametrze 'cargo'. Atakujący mogą wykorzystać tę lukę, aby wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
Luka w aplikacji WeGIA umożliwiająca pominięcie uwierzytelniania z powodu braku walidacji sesji w wielu punktach końcowych
2025-07-16 19:40:17
W aplikacji WeGIA zidentyfikowano lukę umożliwiającą pominięcie uwierzytelniania w punkcie /dao/verificar_recursos_cargo.php, co pozwala nieuwierzytelnionym użytkownikom uzyskać dostęp do chronionych funkcji aplikacji i wyciekanie wrażliwych informacji poprzez wysyłanie spreparowanych żądań HTTP bez żadnych plików cookie sesji lub żetonów uwierzytelniających.
Podatność Arbitrary File Upload w Cisco Unified Intelligence Center
2025-07-16 19:40:17
Podatność w interfejsie zarządzania opartym na stronie internetowej w Cisco Unified Intelligence Center może pozwolić uwierzytelnionemu, zdalnemu atakującemu na przesłanie dowolnych plików na dotknięte urządzenie. Znalezione zagrożenie zostało ocenione jako wysokie ze względu na możliwość zwiększenia uprawnień przez atakującego. Cisco wydało aktualizacje oprogramowania naprawiające tę podatność.
WeGIA podatne na Reflected Cross-Site Scripting poprzez parametr 'id' w endpointcie 'personalizacao_selecao.php'
2025-07-16 19:40:17
Odkryto podatność na Reflected Cross-Site Scripting (XSS) w aplikacji WeGIA, umożliwiającą atakującym wstrzyknięcie złośliwych skryptów poprzez parametr 'id'. Brak walidacji i oczyszczania danych od użytkownika w tym parametrze pozwala na wykonanie złośliwego kodu w przeglądarce ofiary.
Wrażliwość na Bypass konfiguracji dostępu do administratora z wykorzystaniem filtrów IP w Cisco Identity Services Engine
2025-07-16 19:40:17
W artykule opisano lukę w zabezpieczeniach Cisco Identity Services Engine, umożliwiającą zdalnym atakującym odrzucenie ograniczeń dostępu IP i przekierowanie komend do systemu operacyjnego. Firma Cisco wydała aktualizacje oprogramowania naprawiające te błędy, nie ma dostępnych sposobów obejścia luki. Ujawniono również szczegóły dotyczące konfiguracji dotkniętej lukią. Adres advisories znajduje się pod podanym linkiem.
Luka bezpieczeństwa związana z manipulacją serwerową w Cisco Unified Intelligence Center
2025-07-16 19:40:17
W luki bezpieczeństwa w interfejsie zarządzania Cisco Unified Intelligence Center wykorzystać może zostać atakujący zdalnie, nieuwierzytelniony, manipulujący serwerem poprzez wysyłanie specjalnie spreparowanych żądań HTTP. Firma Cisco wypuściła aktualizacje oprogramowania naprawiające tę lukę, dotyczącą także Cisco Unified Contact Center Express. Brak workarounds. Istnieje ryzyko, że atakujący za pomocą tej luki wyśle dowolne żądania sieciowe przez urządzenie bądź nawet narazi użytkownika końcowego na potencjalne zagrożenia.
WeGIA podatne na odbijające ataki typu Reflected Cross-Site Scripting poprzez parametr `nome_car` w punkcie końcowym `personalizacao_selecao.php`
2025-07-16 19:40:17
W aplikacji WeGIA zidentyfikowano podatność na Reflected Cross-Site Scripting (XSS) poprzez punkt końcowy `personalizacao_selecao.php` i parametr `nome_car`, co pozwala atakującym na wstrzyknięcie złośliwych skryptów. Błąd ten wynika z braku walidacji i oczyszczania danych wprowadzanych przez użytkowników, co umożliwia wstrzyknięcie złośliwych treści, odbijanych do przeglądarki ofiary i uruchamianych w jej kontekście.
WeGIA podatne na przechowywane ataki typu Cross-Site Scripting poprzez parametr `raca` w endpoincie `adicionar_raca.php`
2025-07-16 18:40:21
WeGIA, aplikacja do zarządzania zwierzętami, została zidentyfikowana jako podatna na atak typu Stored Cross-Site Scripting (XSS) poprzez parametr `raca` w endpoincie `adicionar_raca.php`. Brak właściwej walidacji i oczyszczania danych użytkownika sprawia, że atakujący mogą wstrzyknąć złośliwe skrypty, które są przechowywane na serwerze i automatycznie wykonywane przy każdym dostępie do zainfekowanej strony, stanowiąc poważne zagrożenie dla bezpieczeństwa użytkowników.
Emlog ma podatność na Cross-site Scripting z powodu błędu
2025-07-16 18:40:21
Artykuł informuje o podatności na Cross-site Scripting (XSS) w systemie Emlog przed wersją pro-2.5.17, która umożliwia atakującym zdalnym wstrzyknięcie arbitralnego skryptu lub kodu HTML poprzez parametry komentarza i nazwy komentarza. Wykorzystanie podatności wymaga przekonania ofiary do kliknięcia w przesłany URL.
WeGIA podatne na Stored Cross-Site Scripting poprzez parametr 'nome' w endpoincie 'adicionar_enfermidade.php'
2025-07-16 18:40:21
Analiza odkrytej podatności XSS w aplikacji WeGIA, która pozwala na wstrzyknięcie złośliwych skryptów poprzez parametr 'nome' w endpoincie 'adicionar_enfermidade.php'. Brak odpowiedniej walidacji danych użytkownika otwiera drogę do potencjalnego naruszenia bezpieczeństwa systemu i danych użytkownika.
Podatność WeGIA na Stored Cross-Site Scripting poprzez parametr 'descricao_emergencia' w endpointcie 'control.php'
2025-07-16 18:40:21
Artykuł ostrzega o podatności na atak typu Stored Cross-Site Scripting (XSS) w aplikacji WeGIA poprzez wprowadzenie złośliwych skryptów do parametru 'descricao_emergencia' w endpointcie 'control.php'. Brak odpowiedniej walidacji użytkownika naraża system na potencjalne kompromitowanie danych i infiltrowanie złośliwego payloadu.
WeGIA podatny na przechowywanie ataków typu Cross-Site Scripting (XSS) poprzez parametr `cor` w punkcie końcowym `adicionar_cor.php`
2025-07-16 18:40:21
Aplikacja WeGIA została zidentyfikowana jako podatna na ataki XSS poprzez przechowywane skrypty w parametrze `cor` w punkcie końcowym `adicionar_cor.php`. Atakujący mogą wstrzykiwać złośliwe skrypty, które są przechowywane na serwerze i automatycznie wykonywane przy dostępie użytkowników do strony cadastro_pet.php, stwarzając poważne zagrożenie dla bezpieczeństwa systemu.
WeGIA podatne na przechowywane ataki typu Cross-Site Scripting (XSS) za pośrednictwem parametru 'especie' w końcówce 'adicionar_especie.php'
2025-07-16 18:40:21
W aplikacji WeGIA zidentyfikowano podatność na przechowywane ataki typu Cross-Site Scripting (XSS) poprzez endpoint 'adicionar_especie.php'. Atakujący mogą wstrzykiwać złośliwe skrypty do parametru 'especie', które są przechowywane na serwerze i automatycznie uruchamiane przy dostępie użytkowników do zainfekowanej strony, stwarzając znaczne ryzyko bezpieczeństwa.
Luki w Cisco Identity Services Engine zagrożeniem dla zdalnego wykonania kodu i pomijania autoryzacji
2025-07-16 18:00:34
Artykuł opisuje multiple luki w Cisco Identity Services Engine (ISE) i Cisco ISE Passive Identity Connector (ISE-PIC), które umożliwiają zdalnemu atakującemu autoryzowanemu wydanie poleceń na systemie operacyjnym jako użytkownik root oraz pomijanie filtrów dostępu IP. Konieczne jest aktualizowanie oprogramowania. Istniejące luki dotyczą CVE-2025-20283, CVE-2025-20284 oraz CVE-2025-20285. Problemy wynikają z niepoprawnej walidacji danych wejściowych użytkownika oraz niewłaściwego egzekwowania kontrol dostępu. Cisco udostępniło aktualizacje oprogramowania rozwiązujące te luki.
Luka w Cisco Unified Intelligence Center narażająca na atak typu Server-Side Request Forgery
2025-07-16 18:00:34
W artykule omówiono lukę bezpieczeństwa w interfejsie zarządzania opartym na stronie internetowej Cisco Unified Intelligence Center, umożliwiającą nieuwierzytanemu atakującemu zdalnemu przeprowadzenie ataku typu SSRF. Cisco już wydało aktualizacje oprogramowania naprawiające tę lukę bezpieczeństwa.
Znacznik Luki Prześwietlonego Pliku w Cisco Unified Intelligence Center
2025-07-16 18:00:33
Luka w interfejsie zarządzania opartym na sieci interfejsu Cisco Unified Intelligence Center może umożliwić zdalnemu atakującemu przesłanie dowolnych plików na dotknięte urządzenie. Problematyczna walidacja przesyłanych plików do interfejsu zarządzania internetowego stanowi podstawę tej luki. Atakujący mógłby wykorzystać lukę, przesyłając dowolne pliki na dotknięte urządzenie, co pozwalałoby na przechowywanie złośliwych plików i wykonywanie arbitralnych poleceń w systemie operacyjnym.
Podatność na wstrzyknięcie SQL w Cisco Prime Infrastructure i Evolved Programmable Network Manager
2025-07-16 18:00:33
Podatność w API Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) pozwala atakującemu na wstrzyknięcie SQL. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę lukę bezpieczeństwa.
Google wykrywa spersonalizowane oprogramowanie z tylnej furtką wymierzone w urządzenia SonicWall
2025-07-16 18:00:29
Przestępcy cybernetyczni kradną wrażliwe dane z organizacji przez naruszenie przestarzałych urządzeń firmy cyberbezpieczeństwa SonicWall. Google Threat Intelligence Group (GTIG) oraz Mandiant odkryli działającą kampanię niezidentyfikowanej grupy groźb, wykorzystującej skradzione dane uwierzytelniające oraz kody jednorazowe (OTP) do ponownego dostępu do organizacji, nawet po zainstalowaniu aktualizacji bezpieczeństwa. Przestępcy usunęli dzienniki i potajemnie uzyskali stały dostęp do systemu dzięki backdoorowi OVERSTEP. Google ostrzega przed podatnościami, a SonicWall zaleca resetowanie wiązania OTP dla wszystkich użytkowników w celu zabezpieczenia dostępu.
Atak cache poisoning za pomocą zaatakowania ECS - Rebirthday Attack
2025-07-16 17:40:13
Odkryto lukę w kilku dostawcach pamięci podręcznej, nazwaną 'Rebirthday Attack', pozwalającą na atak cache poisoning poprzez manipulację ECS. Wrażliwe są instalacje Unbound w wersji 1.6.2 do włącznie 1.23.0 skompilowane z obsługą ECS.
Usterka cross-site scripting (XSS) w META-INF Kft. Email This Issue - streszczenie
2025-07-16 17:40:12
Odkryto podatność XSS, która pozwala na atak poprzez adresy e-mail wiadomości przetwarzanych. Antonio Kulhanek (Migros-Genossenschafts-Bund) jest odkrywcą. Usterka dotyczy wszystkich wersji przed 9.13.0, a jej wykorzystanie umożliwia wykonanie złośliwego skryptu na stronie internetowej. Zaleca się aktualizację do wersji 9.13.0-GA lub nowszej.
Luka Cross-site Scripting w funkcjonalności przesyłania plików w Emlog
2025-07-16 17:40:12
Analiza przeprowadzona wykazała, że platforma Emlog przed wersją pro-2.5.17 posiada lukię Cross-site Scripting (XSS), pozwalającą uwierzytelnionym atakującym na wstrzykiwanie arbitralnego skryptu internetowego lub HTML poprzez funkcjonalność przesyłania plików. Wadliwa realizacja pozwala zalogowanym użytkownikom na przesłanie pliku .svg zawierającego kod JavaScript, który następnie jest wykonywany.
Słabe zabezpieczenia w RapidFire Tools Network Detective – Analiza zagrożeń
2025-07-16 17:40:12
W artykule przedstawiono dwie podatności w RapidFire Tools Network Detective, narzędziu do oceny systemu. Bezpieczeństwo zarówno poufności, jak i integralności zgromadzonych danych uwikłanych w rutynowe skany sieciowe zostało znacznie naruszone. Aplikacja przechowuje hasła w postaci tekstu jawnego, co naraża je na kradzież przez atakujących z dostępem do skanującego urządzenia. Istnieje też błąd w procesie szyfrowania haseł, co umożliwia łatwe odwrócenie szyfrowania i odczytanie oryginalnych haseł.
Ryzyko niewłaściwej kontroli zużycia pamięci w File Browser, umożliwiające atak DoS
2025-07-16 17:15:25
W analizowanym artykule opisano zagrożenie typu DoS związane z niewłaściwym wykorzystaniem pamięci w logicznych operacjach odczytu plików w serwerze Filebrowser. Szkodliwy użytkownik może spowodować przeciążenie pamięci i uniemożliwić działanie serwera poprzez przesłanie zbyt dużego pliku.
Podatność na zdalne wykonanie kodu w programie Autodesk Revit związana z przetwarzaniem plików RTE
2025-07-16 17:00:45
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit, wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Pojawia się ona podczas przetwarzania plików RTE i wynika z braku właściwej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym obiektem, umożliwiając atakującemu wykonanie kodu w kontekście bieżącego procesu.
TP-Link zaleca wymianę popularnych routerów z powodu niezałatanej luki
2025-07-16 16:45:12
Firma TP-Link zaleca użytkownikom routerów TL-WR940N i TL-WR841N wymianę urządzeń z powodu niezałatanej podatności na przepełnienie bufora, która może być wykorzystana zdalnie przez atakującego. Zaleca się podniesienie zabezpieczeń lub wymianę routerów na nowsze modele.
Luka w bezpieczeństwie serwisu Emlog podatna na przechowywany skrypt typu Cross-site Scripting w funkcjonalności linków
2025-07-16 16:40:16
Artykuł opisuje lukę bezpieczeństwa typu Cross-site Scripting (XSS) w serwisie Emlog przed wersją pro-2.5.17, która pozwala na wstrzyknięcie arbitralnego skryptu lub HTML przez uwierzytelnionych zdalnych atakujących poprzez parametr siteurl, co skutkuje przechowywanym XSS. Umożliwia to wykonanie złośliwego kodu po kliknięciu w link.
Atak urodzinowy na rozwiązania wspierające ECS
2025-07-16 16:40:16
CVE-2025-40776 to atak na oprogramowanie BIND 9, wprowadzający wysokie ryzyko wykorzystania zdalnego. Wprowadza słabość polegającą na ataku na tymczasowe dane pamięciowe (cache) resolvera, co zwiększa podatność na zatruwanie cache'u za pomocą fałszywych odpowiedzi zapytań. Zalecane działania obejmują wyłączenie opcji ECS w BIND poprzez usunięcie opcji ecs-zones z pliku named.conf.
Atak cyberprzestępców na VPN-y SonicWall w celu instalacji tajnego backdoora i rootkita
2025-07-16 16:15:21
Nieznani przestępcy wykorzystują w pełni zaktualizowane, wycofane z eksploatacji VPN-y firmy SonicWall do instalacji wcześniej nieznanego backdoora i rootkita, prawdopodobnie w celu kradzieży danych i wymuszania okupu. Google ostrzega przed ciągłymi atakami grupy UNC6148, które wykorzystują lukę w zabezpieczeniach i prawdopodobnie wykorzystują znane podatności lub zero-day'e.
Generowanie identyfikatorów sesji w niebezpieczny sposób w Plack-Middleware-Session przed wersją 0.35 dla Perl
2025-07-16 15:40:10
W artykule omówiono znaczenie bezpiecznego generowania tokenów dostępu do zasobów oraz podkreślono konieczność używania generatorów liczb losowych o wysokiej jakości. Wskazano na istotę korzystania z nowoczesnych systemów operacyjnych do dostarczania danych losowych oraz zalecono używanie istniejących, zaktualizowanych modułów do generowania danych losowych zamiast tworzenia własnych metod. Przedstawiono różne moduły, takie jak Crypt::URandom czy Crypt::SysRandom, które pozwalają na bezpieczne i efektywne generowanie danych losowych. Przeanalizowano również zagrożenia związane z nieprawidłowym używaniem starożytnych modułów dostępnych na CPAN oraz z dezinformacją dotyczącą /dev/urandom i /dev/random. Artykuł zakończono wskazówkami dotyczącymi bezpiecznego generowania ciągów losowych, zwracając uwagę na niebezpieczeństwo używania UUID jako tokenów bezpieczeństwa.
Luka w zdalnym wykonywaniu kodu w Oracle Cloud: Analiza i zagrożenia
2025-07-16 15:00:25
Analiza luki RCE w OCI Code Editor, której wykorzystanie mogłoby prowadzić do przejęcia kontroli nad środowiskiem Cloud Shell i usługami OCI, oraz implementacji zabezpieczeń po odkryciu błędu.
Luka w kontroli dostępu w wtyczce WordPress Ultimate Push Notifications <= 1.1.9
2025-07-16 14:40:16
Artykuł omawia luki bezpieczeństwa dotyczące wtyczki WordPress Ultimate Push Notifications, wskazując na zagrożenie dla nieuprawnionych użytkowników oraz zalecając szybką naprawę lub złagodzenie luk.
WordPress theme Sala <= 1.1.3 - Podatność na złamane sterowanie dostępem
2025-07-16 14:40:16
Artykuł omawia wysokorankingową podatność WordPress Sala theme, zwracając uwagę na konieczność natychmiastowego rozwiązania problemu oraz podejścia do zapewnienia bezpieczeństwa poprzez monitorowanie i łatanie luk bezpieczeństwa.
WordPress Infility Global plugin <= 2.13.4 - podatność na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:16
W artykule omówiona jest podatność na Reflected Cross Site Scripting (XSS) w wtyczce WordPressa Infility Global w wersji <= 2.13.4. W celu zminimalizowania ryzyka zaleca się natychmiastowe podjęcie działań mających na celu zlikwidowanie tej podatności.
WordPress The E-Commerce ERP <= 2.1.1.3 - Podatność na eskalację uprawnień
2025-07-16 14:40:16
Podatność na eskalację uprawnień w popularnym oprogramowaniu WordPress, która może prowadzić do przejęcia kontroli nad stroną internetową. Zalecenie pilnego zabezpieczenia przed atakami i wykorzystaniem podatności.
Naruszenie kontroli dostępu w motywie WordPress Nuss <= 1.3.3 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
Artykuł dotyczy zagrożenia bezpieczeństwa w motywie WordPress Nuss <= 1.3.3 związanego z naruszeniem kontroli dostępu. Istnieje wysokie ryzyko masowego eksploatowania tej podatności, co może umożliwić nieautoryzowanym użytkownikom wykonanie działań wymagających wyższych uprawnień. Patchstack wydał łatkę wirtualną w celu złagodzenia zagrożenia do czasu udostępnienia oficjalnego rozwiązania.
WordPress ProfileGrid - Zagrożenie Wstrzyknięciem SQL
2025-07-16 14:40:16
Artykuł ostrzega przed zagrożeniem wstrzyknięcia SQL w WordPress ProfileGrid oraz zaleca aktualizację do wersji 5.9.5.3 w celu usunięcia podatności. Zaleca się również korzystanie z usług Patchstack do automatycznego łatania podatnych wtyczek.
WordPress Traveler < 3.2.2 - Podatność na Wstrzyknięcie SQL
2025-07-16 14:40:16
Artykuł opisuje wysokie ryzyko podatności na wstrzyknięcie SQL w WordPressie Traveler < 3.2.2, co może prowadzić do bezpośredniego dostępu do bazy danych i kradzieży informacji. Zalecana jest natychmiastowa aktualizacja do wersji 3.2.2 lub nowszej oraz skontaktowanie się z dostawcą hostingu w celu skanowania złośliwego oprogramowania po stronie serwera.
Luka w kontroli dostępu w wtyczce WordPress PW WooCommerce On Sale! <= 1.39 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
W artykule omówiono lukę w kontroli dostępu w popularnej wtyczce WordPress, która może być wykorzystana przez nieuprawnionych użytkowników. Wrażliwość ta została oceniona jako średnio niebezpieczna i zaleca się jak najszybsze jej usunięcie poprzez aktualizację do wersji 1.40 lub nowszej. Patchstack, ceniony dostarczyciel informacji o lukach bezpieczeństwa, wydał wirtualną poprawkę mającą zablokować ataki do czasu zastosowania właściwej aktualizacji użytkowników. Zaleca się również skontaktowanie z dostawcą hostingu w celu skanowania malware po stronie serwera oraz użycie profesjonalnej usługi reagowania na incydenty.
WordPress Media Folder wtyczka <= 1.0.0 - Lukra XSS
2025-07-16 14:40:16
Artykuł ostrzega przed podatnością Cross Site Scripting (XSS) w wtyczce WordPress Media Folder oraz zaleca pilne działania zaradcze, w tym zastąpienie oprogramowania alternatywnym rozwiązaniem lub zastosowanie wirtualnego łatki.
Wtyczka WordPress Internal Linking of Related Contents do wersji 1.1.8 - Podatność na złamane zarządzanie dostępem
2025-07-16 14:40:16
Artykuł omawia podatność na złamane zarządzanie dostępem w wtyczce WordPress Internal Linking of Related Contents w wersji 1.1.8. Zaleca się natychmiastowe załatanie luk i aktualizację do wersji 1.1.9 lub nowszej, aby usunąć podatność. Firma Patchstack wydała łatkę wirtualną w celu zneutralizowania zagrożenia do czasu dokonania aktualizacji.
WordPress Profiler - Co spowalnia Twój WP <= 1.0.0 - Lukra w Kontroli Dostępu
2025-07-16 14:40:16
Artykuł opisuje poważną lukę w zabezpieczeniach WordPressa, związaną z brakiem kontroli dostępu, który może być użyty do wykonania działań z uprawnieniami wyższymi niż posiada użytkownik. Autorzy zalecają natychmiastowe podjęcie działań w celu zlikwidowania podatności.
WordPress Plugin Pay with Contact Form 7 w wersji <= 1.0.4 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Artykuł omawia poważną lukę bezpieczeństwa wtyczki WordPress Pay with Contact Form 7, która pozwala na wstrzykiwanie złośliwych skryptów XSS. Zaleca się jak najszybsze zajęcie się tą podatnością oraz rozważenie zastąpienia oprogramowania alternatywą.
WordPress Contact Form 7 Editor Button plugin <= 1.0.0 - Luka przepełnienia (XSS)
2025-07-16 14:40:16
Artykuł ostrzega przed luką wtyczki WordPress Contact Form 7 Editor Button, która może prowadzić do wstrzykiwania złośliwego kodu XSS na stronie internetowej. Zaleca się pilne rozwiązanie problemu lub zastosowanie wirtualnej łaty do czasu udostępnienia oficjalnej poprawki.
WordPress Pakke Envíos plugin <= 1.0.2 - Wrażliwość na Wstrzyknięcie SQL
2025-07-16 14:40:16
Zalecamy niezwłoczne łagodzenie lub usuwanie podatności wtyczki WordPress Pakke Envíos o numerze wersji 1.0.2 i niższej. Pozwala ona na bezpośredni dostęp do bazy danych przez potencjalnie złośliwych wykonawców. Patchstack wydał wirtualny patch, który tymczasowo blokuje ataki, do momentu udostępnienia oficjalnej poprawki.
WordPress Contest Gallery <= 26.0.6 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Ważne jest natychmiastowe zabezpieczenie swojego pluginu WordPress przed zagrożeniem XSS, które może pozwolić na wstrzyknięcie złośliwych skryptów. Zaleca się szybką aktualizację do wersji 26.0.7 lub nowszej, a użytkownicy Patchstack mogą skorzystać z automatycznych aktualizacji.
Plugin WordPress Tennis Court Bookings <= 1.2.7 - Podatność na ataki typu Cross Site Scripting (XSS)
2025-07-16 14:40:16
Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne ładunki HTML, które będą wykonywane podczas wizyt gości na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności.
WordPress Funnel Builder przez wtyczkę FunnelKit <= 3.10.2 - Podatność na wstrzyknięcie SQL
2025-07-16 14:40:16
Podatność na wstrzyknięcie SQL w wtyczce WordPress Funnel Builder by FunnelKit może pozwolić złośliwemu podmiotowi na bezpośredni dostęp do bazy danych, co potencjalnie skutkować kradzieżą informacji. Zaleca się aktualizację do wersji 3.11.0 lub nowszej w celu usunięcia podatności.
Cross Site Scripting (XSS) w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 - zagrożenie cyberbezpieczeństwem
2025-07-16 14:40:16
W streszczeniu artykułu omawiającego zagrożenie cyberbezpieczeństwa w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 z dnia 07 lipca 2025 roku, ostrzega się przed podatnością na ataki typu Cross Site Scripting (XSS), który pozwala na wstrzykiwanie złośliwego skryptu na stronę internetową, prowadzącego do wykonywania szkodliwych działań. Zaleca się natychmiastowe zastosowanie łaty wirtualnej ili migrację na alternatywne oprogramowanie, ponieważ aktualizacja samej wtyczki nie jest możliwa. Wskazuje się także na konieczność skontaktowania się z dostawcą hostingu w celu skanowania malwerów po stronie serwera, zamiast polegania jedynie na skanerach bazujących na wtyczkach.
Luka wtyczki WordPress SMu Manual DoFollow <= 1.8.1 - Podatność na Reflected Cross-Site Scripting (XSS)
2025-07-16 14:40:16
Analiza bezpieczeństwa WordPressa, podatności i sposoby ich naprawy oraz monitorowania. Zalecenie bezzwłocznego rozwiązania potencjalnego zagrożenia związanego z możliwością wstrzykiwania złośliwych skryptów XSS. Patchstack wydał wirtualną poprawkę, blokującą ataki do czasu udostępnienia oficjalnego poprawki. Brak aktualizacji oprogramowania od ponad roku stanowi istotne ryzyko i sugeruje rozważenie jego zastąpienia.
WordPress Wishlist dla WooCommerce <= 3.2.3 - Luka w Kontroli Dostępu
2025-07-16 14:40:16
Artykuł omawia luki w zabezpieczeniach WordPressa dotyczące kontrolu dostępu oraz wskazuje na istotność natychmiastowego łatania i niwelowania podatności. Zaleca aktualizację do wersji 3.2.4 lub nowszej w celu usunięcia luki.
Luka wtyczki WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes <= 1.4.9 - Podatność na SQL Injection u Subskrybentów+
2025-07-16 14:40:16
Artykuł opisuje podatność na cyberbezpieczeństwo w wtyczce WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes, umożliwiającą atak SQL Injection. Zaleca się natychmiastowe zabezpieczenie przed atakiem poprzez aktualizację wtyczki do wersji 1.5.0 lub nowszej.
Zagrożenie Arbitrary File Upload w WordPress Groundhogg <= 4.2.1
2025-07-16 14:40:16
Informacje dotyczące podatności na Arbitrary File Upload w wtyczce WordPress Groundhogg <= 4.2.1 oraz zalecenia co do jej natychmiastowego rozwiązania. Wskazówki dotyczące wyeliminowania luki i aktualizacji do wersji 4.2.2.
Wtyczka WordPress Ofiz - Business Consulting Theme <= 2.0 podatna na atak Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł informuje o podatności na atak XSS w wtyczce WordPress Ofiz - Business Consulting Theme <= 2.0. Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania czy reklamy, co może prowadzić do wykonania się tych skryptów przy wizycie użytkowników na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie przed tą luką bezpieczeństwa.
WordPress Medical Prescription Attachment Plugin dla WooCommerce <= 1.2.3 - Uchybność w Przesyłaniu Dowolnych Plików
2025-07-16 14:40:15
Artykuł omawia krytyczną lukę bezpieczeństwa wtyczki WordPress Medical Prescription Attachment dla WooCommerce, pozwalającą na przesłanie dowolnego pliku na stronę i potencjalne przejęcie kontroli. Patchstack wydał poprawkę tymczasową, zalecając natychmiastowe działanie w celu zlikwidowania uchybienia.
Luka w zabezpieczeniach WordPress URL Shortener <= 3.0.7 - Zagrożenia związane z PHP Object Injection
2025-07-16 14:40:15
W artykule omawiana jest krytyczna luka w zabezpieczeniach WordPress URL Shortener, która może prowadzić do wykonania złośliwego kodu. Patchstack wydał wirtualny patch, blokując ataki do czasu udostępnienia oficjalnej poprawki. Zalecane jest bezzwłoczne zneutralizowanie zagrożenia.
WordPress Multi-language Responsive Contact Form plugin <= 2.8 - Wulneralność związana z uszkodzonym dostępem do kontroli
2025-07-16 14:40:15
Wulneralność związana z brakiem kontroli dostępu do pluginu WordPress Multi-language Responsive Contact Form ustalonej na poziomie 7.5 CVSS. Istnieje ryzyko masowego jej wykorzystania, dlatego zaleca się bezzwłoczne podjęcie działań naprawczych.
Zarządzanie XML Feed Manager dla WooCommerce w WordPressie <= 2.9.2 - Podatność na złamanie kontroli dostępu
2025-07-16 14:40:15
Artykuł omawia podatność na złamanie kontroli dostępu w WordPress Plugin XML Feed Manager for WooCommerce <= 2.9.2 oraz udostępnia wskazówki dotyczące jej natychmiastowej eliminacji. Autorzy zalecają aktualizację do wersji 2.9.3 lub nowszej oraz zachęcają do korzystania z usługi vPatching firmy Patchstack w celu zabezpieczenia się przed atakami. Ponadto artykuł przedstawia, jakie korzyści niesie ze sobą korzystanie z usług profesjonalnego monitoringu bezpieczeństwa oraz jak skutecznie bronić się przed zagrożeniami cybernetycznymi.
Podatność typu Cross Site Scripting (XSS) w motywie WordPress Invico - WordPress Consulting Business Theme <= 1.9
2025-07-16 14:40:15
Podatność XSS w motywie WordPress Invico może pozwolić na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne treści HTML, co zostanie wykonane podczas odwiedzania strony. Zalecamy natychmiastowe zabezpieczenie lub rozwiązanie tej podatności.
WordPress Torod wtyczka <= 1.9 - Luka wstrzykiwania SQL
2025-07-16 14:40:15
Artykuł informuje o niebezpiecznej luce w zabezpieczeniach wtyczki WordPress Torod, która może być masowo wykorzystywana przez cyberprzestępców. Polega ona na umożliwieniu atakującemu bezpośredniego dostępu do bazy danych, co może prowadzić do kradzieży informacji. Zaleca się jak najszybsze złagodzenie lub usunięcie tej luk w celu minimalizacji ryzyka ataku.
Ryzyko Wstrzykiwania Obiektów PHP w Motywie WordPress Visual Art | Gallery WordPress Theme <= 2.4
2025-07-16 14:40:15
Artykuł omawia zagrożenie cyberbezpieczeństwa związanego z wstrzykiwaniem obiektów PHP w popularnym motywie WordPressa. Zaleca się pilne podjęcie działań w celu zabezpieczenia się przed potencjalnymi atakami, nawet przed oficjalnym wydaniem poprawki.
Temat Vulnerability Cross Site Scripting (XSS) WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0 - Zagrożenie Cyberbezpieczeństwa
2025-07-16 14:40:15
W artykule omówiono zagrożenie typu Cross Site Scripting (XSS) w temacie WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0. Zagrożenie to pozwalałoby na wstrzyknięcie złośliwych skryptów na stronę, takich jak przekierowania, reklamy i inne treści HTML, które wykonywałyby się przy wizytach użytkowników. Patchstack zaleca niezwłoczne zabezpieczenie przed tym zagrożeniem oraz informuje, że wydał łatkę wirtualną w celu jego zneutralizowania, zanim zostanie udostępnione oficjalne rozwiązanie.
Wulneralność WordPress Yogi theme - Podatność na Wstrzykiwanie Obiektów PHP
2025-07-16 14:40:15
Wulneralność WordPress Yogi theme podatna na wstrzykiwanie obiektów PHP oznaczona jako CVSS 8.8. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności. Patchstack wydał wirtualną poprawkę blokującą ataki do czasu udostępnienia oficjalnej poprawki.
Luka w motywie WordPress ListingEasy <= 1.9.2 - Zagrożenie Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł dotyczy luki w motywie WordPress ListingEasy, przez którą można dokonać ataku XSS. Zagrożenie to jest uznane za umiarkowanie niebezpieczne i może być eksploatowane przez złośliwych aktorów w celu wstrzyknięcia złośliwego skryptu na odwiedzanej stronie internetowej. Zaleca się jak najszybsze zabezpieczenie przed luką oraz skorzystanie z wirtualnej łatki zapewniającej tymczasowe zablokowanie ataków, do czasu udostępnienia oficjalnej poprawki.
Luka wtyczki WordPress CSS3 Compare Pricing Tables <= 11.6 - Wrażliwość na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł dotyczy luki w popularnej wtyczce WordPress, która może być wykorzystana do wstrzykiwania złośliwych skryptów. Firma Patchstack wydała wirtualną łatkę, ale zaleca natychmiastową aktualizację do wersji 11.7 lub nowszej, aby usunąć podatność.
Podatność na wstrzykiwanie SQL w wtyczce WordPress URL Shortener <= 3.0.7
2025-07-16 14:40:15
Artykuł dotyczy krytycznej podatności na wstrzykiwanie SQL w popularnej wtyczce WordPress URL Shortener, która umożliwia złowrogim aktorom bezpośrednią interakcję z bazą danych, zagrażając w ten sposób bezpieczeństwu informacji. Patchstack wydał łatkę wirtualną mającą na celu zablokowanie ataków do czasu udostępnienia oficjalnej poprawki.
Luka wtyczki WordPress HTML5 Radio Player - dodatek WPBakery Page Builder <= 2.5 - podatność na pobieranie dowolnych plików
2025-07-16 14:40:15
Artykuł informuje o krytycznej podatności wtyczki WordPress, umożliwiającej pobieranie dowolnych plików z witryny. Zaleca się natychmiastowe zabezpieczenie przed atakami poprzez aktualizację do wersji 2.5.3 lub nowszej.
Wyświetlasz 150 z 2955 najnowszych newsów.