Podatności i biuletyny

Google publikuje aktualizacje przeglądarki Chrome do wersji 110.0.5481.177/.178
The ultimate  Administrative Court is simply a victim of a DDoS attack. We have confirmation
VMware publikuje biuletyn bezpieczeństwa VMSA-2023-0004 i VMSA-2023-0005
Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia
Uwaga na te krytyczne podatności w Cisco oraz Fortinet – dzięki nim haker może włamać się do Twojej firmy
Radio Stop
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAS) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.
These Hyundai models have a vulnerability. Service action in the USA [LIST]
Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)
Krytyczna podatność w antywirusie ClamAV. Przesyłając odpowiednio złośliwy plik, można wykonać dowolny kod w systemie, na którym działa antywirus. CVE-2023-20032
Firma Wago informuje o nowej podatności w swoich produktach Copy
F5 Networks publikuje podatności dla swoich produktów.
Aktualizacja dla produktów Apache
Raport ze zgłoszenia podatności: dostęp do wrażliwych danych użytkowników aplikacji IVECO ON
Nowe aktualizacje od Citrix
Microsoft łata trzy wykorzystane luki zero-day i 73 inne błędy (w tym dla MS Exchange serwer i MS Word)
Cisco informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze biuletyny
W lutym 2023 firma Apple publikuje aktualizacje zabezpieczeń dla swoich produktów
Firma SAP publikuje aktualizacje bezpieczeństwa 02/2023
Lutowy Wtorek Microsoftu 2023
Atlassian publikuje istotną poprawkę dla Jira
Luka zero-day w zabezpieczeniach Apple WebKit. Można się włamać do iPhone’ów, iPadów i komputerów Mac
ICS-CERT informuje o nowych podatnościach w produktach firmy Weintek
The biggest DDoS attack in history? The scale and frequency are increasing
Jak w prosty sposób można było przejąć dostęp do dysków sieciowych Western Digital My Cloud Pro Series PR4100
Apple łata dziurę, która jest aktywnie używana w atakach na użytkowników iPhone (iOS 16.3.1)
Microsoft publikuje aktualizacje przeglądarki Microsoft Edge do wersji 110.0.1587.41
ICS-CERT informuje o nowych podatnościach w produktach firmy Control By Web
ICS-CERT informuje o nowych podatnościach w produktach firmy Horner Automation
Google publikuje aktualizacje przeglądarki Chrome do wersji 110.0.5481.77
Google publikuje aktualizację zabezpieczeń systemu Android 02/2023
Microsoft publikuje aktualizacje przeglądarki Microsoft Edge do wersji 109.0.1518.78
Nowe podatności w OpenSSH
Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!
Wzrasta liczba ataków typu "odmowa usługi" (DDoS)
Ransomware ESXiArgs atakuje niezałatane ESXi na całym świecie [potrzebujesz pomocy – napisz do nas!]
Jak przez upload zwykłego pliku .png można czytać dowolne pliki z serwera? Podatność w bibliotece ImageMagick (CVE-2022-44268)
::ffff:127.0.0.1 – co to za dziwny adres IP? Ano taki, którym udało się zgarnąć od Cloudflare $7500 nagrody bug bounty
Cyber, Cyber… – 331 – Raport – Wyciekł kod źródłowy serwisu Yandex i Keepass
Koszmar dla firm związany z wykrytymi lukami w zabezpieczeniach urządzeń Cisco
Banalna podatność w systemie zarządzania telefonami IP (Avaya Aura). Uwierzytelnienie… User-Agentem :]
Prawie 1000 polskich użytkowników NASów firmy QNAP nie załatało krytycznej luki w systemie
Pokazał jak ominąć dwuczynnikowe uwierzytelnienie (2FA) na Facebooku. Wystarczyło co nieco pobruteforsować. Nagroda: $20000
Cyberattacks on hospitals in the US and the Netherlands
Podatność w testowym serwerze PHP – można prostym trickiem czytać źródła plików PHP
ICS-CERT informuje o nowych podatnościach w produktach firmy Sierra Wireless
ICS-CERT informuje o nowych podatnościach w produktach firmy Mitsubishi Electric.
Podatności w Samsungach, również te wykorzystywane przez producenta systemu szpiegującego