WinRAR: Code smuggling vulnerability is being attacked
This summer, a WinRAR update closed a security vulnerability that allowed code smuggling. It is now being attacked.
WinRAR: Code smuggling vulnerability is being attacked
This summer, a WinRAR update closed a security vulnerability that allowed code smuggling. It is now being attacked.
WinRAR: Codeschmuggel-Lücke wird attackiert
Im Sommer hat ein WinRAR-Update eine Sicherheitslücke geschlossen, die Codeschmuggel erlaubt. Nun wird sie angegriffen.
Notepad++ updater installed malware
The updater for the open-source editor Notepad++ has installed malware on PCs. An update to Notepad++ v8.8.9 corrects this.
Notepad++-Updater installierte Malware
Der Updater des Open-Source-Editors Notepad++ hat Malware auf PCs installiert. Ein Update auf Notepad++ v8.8.9 korrigiert das.
Let us #exploit this users: https://blog.odicforcesounds.com/TopAttackerIPs.html
🔎 CVE-2025-14141: HIGH severity buffer overflow in UTT 进取 520W (v1.7.7-180627) via /goform/formArpBindConfig. No patch; public exploit available. Isolate devices, restrict access, monitor traffic. https://radar.offseq.com/threat/cve-2025-14141-buffer-overflow-in-utt-520w-c6cc8954 #OffSeq #Vuln #NetSec #Exploit
Patch now! Attacks on React2Shell vulnerability are starting
Due to ongoing attacks, admins should update their React servers promptly.
#Cyberangriff #Exploit #IT #React #Security #Sicherheitslücken #Updates #news
Arc Raiders disattiva la mappa Hidden Bunker dopo gravi exploit: Embark interviene per ristabilire l’equilibrio di gioco
Maximum-severity #vulnerability threatens 6% of all #websites
#Security defenders are girding themselves in response to the disclosure of a maximum-severity vulnerability disclosed Wednesday in #ReactServer , an open source package that’s widely used by websites and in cloud environments. The vulnerability is easy to #exploit and allows #hackers to execute #malicious code on #servers that run it.
#react
Jetzt patchen! Attacken auf React2Shell-Lücke laufen an
Aufgrund von laufenden Attacken sollten Admins ihre React-Server zügig auf den aktuellen Stand bringen.
#Cyberangriff #Exploit #IT #React #Security #Sicherheitslücken #Updates #news
High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478):
#exploit #exploitation #infosec #informationsecurity #cve #rce #hacking #deserialization
High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478):
#exploit #exploitation #infosec #informationsecurity #cve #rce #hacking #deserialization
‼️ Es wurde eine kritische Sicherheitslücke in React Server Components bekannt, die auch Next.js betrifft. Die Lücke sitzt im react-server-dom-webpack Paket und erlaubt einem Angreifer seinen Code direkt auf dem Server auszuführen.
‼️ Dringend updaten, denn es ist bereits bekannt, wie diese Sicherheitslücke auszunutzen ist.
https://www.hackerattack.de/blog/nextjs-und-react-components-functions.html
Эксплуатация уязвимости race condition CVE-2025-29824 в Windows
Привет, Хабр! На связи Марат Гаянов, я занимаюсь исследованием безопасности. В сфере моих профессиональных интересов эксплуатация уязвимостей, реверс-инжиниринг и фаззинг. В этой статье я хочу рассказать об одном баге, точнее, о его эксплуатации. Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки (race condition), сложность возрастает на порядок. CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.
Generatywna sztuczna inteligencja pomaga przeprowadzać kampanie cyberprzestępcze
Od pewnego czasu na łamach sekuraka pojawia się coraz więcej informacji łączących bezpieczeństwo IT oraz sztuczną inteligencję (najczęściej mowa o generatywnej SI, a dokładniej dużych modelach językowych). Boom, a właściwie bańka AI zdaje się rosnąć w zatrważającym tempie. Jednak patrząc na rzeczywiste zdolności modeli w działaniach ofensywnych – jak na...
#WBiegu #Agent #Atak #Claude #Exploit #Llm
https://sekurak.pl/generatywna-sztuczna-inteligencja-pomaga-przeprowadzac-kampanie-cyberprzestepcze/
VulnCheck canaries observed a long-running, attacker-operated OAST service on Google Cloud driving a focused #exploit campaign against hosts in Brazil. Analysis from CTO @albinolobster here:
Hackers Exploit IoT Vulnerabilities to Deploy New ShadowV2 Malware
https://gbhackers.com/iot-vulnerabilities/
#Infosec #Security #Cybersecurity #CeptBiro #Exploit #IoT #Vulnerabilities #ShadowV2 #Malware