#Exploit

2025-12-11

WinRAR: Code smuggling vulnerability is being attacked

This summer, a WinRAR update closed a security vulnerability that allowed code smuggling. It is now being attacked.

heise.de/en/news/WinRAR-Code-s

#Exploit #IT #Security #Sicherheitslücken #Updates #news

2025-12-11

WinRAR: Codeschmuggel-Lücke wird attackiert

Im Sommer hat ein WinRAR-Update eine Sicherheitslücke geschlossen, die Codeschmuggel erlaubt. Nun wird sie angegriffen.

heise.de/news/WinRAR-Codeschmu

#Exploit #IT #Security #Sicherheitslücken #Updates #news

2025-12-10

Notepad++ updater installed malware

The updater for the open-source editor Notepad++ has installed malware on PCs. An update to Notepad++ v8.8.9 corrects this.

heise.de/en/news/Notepad-updat

#Exploit #IT #Security #Sicherheitslücken #Updates #news

2025-12-10

Notepad++-Updater installierte Malware

Der Updater des Open-Source-Editors Notepad++ hat Malware auf PCs installiert. Ein Update auf Notepad++ v8.8.9 korrigiert das.

heise.de/news/Notepad-Updater-

#Exploit #IT #Security #Sicherheitslücken #Updates #news

Offensive Sequenceoffseq@infosec.exchange
2025-12-07

🔎 CVE-2025-14141: HIGH severity buffer overflow in UTT 进取 520W (v1.7.7-180627) via /goform/formArpBindConfig. No patch; public exploit available. Isolate devices, restrict access, monitor traffic. radar.offseq.com/threat/cve-20 #OffSeq #Vuln #NetSec #Exploit

High threat: CVE-2025-14141: Buffer Overflow in UTT 进取 520W

Arc Raiders disattiva la mappa Hidden Bunker dopo gravi exploit: Embark interviene per ristabilire l’equilibrio di gioco

fed.brid.gy/r/https://www.gala

<img alt="Arc Raiders disattiva la mappa Hidden Bunker dopo gravi exploit: Embark interviene per ristabilire l’equilibrio di gioco" class="webfeedsFeaturedVisual wp-post-image" height="1080" src="https://i1.wp.com/cdn.mos.cms.futurecdn.net/FpVy3T9PbZQfUBWCPGcA4V-2560-80.jpg?w=1920&amp;resize=1920,1080&amp;ssl=1" style="display: block; margin-bottom: 5px; clear: both;" title="Arc Raiders disattiva la mappa Hidden Bunker dopo gravi exploit: Embark interviene per ristabilire l’equilibrio di gioco" width="1920" /><div class="starw-prima-del-contenuto_4" id="starw-2336264466"><div id="addendoContainer_Interstitial"></div></div><p>Embark Studios ha scelto di disattivare completamente l’evento legato alla mappa <strong>Hidden Bunker</strong> in <em>Arc Raiders</em>, dopo che un numero crescente di giocatori aveva sfruttato bug e glitch per accedervi in modo illecito. La decisione, drastica ma necessaria, è stata presa per proteggere l’esperienza complessiva del titolo, compromessa da exploit capaci di alterare il gameplay e sbilanciare le dinamiche competitive.</p><div class="starw-contenuto_6" id="starw-2394263154" style="margin-top: 2px; margin-bottom: 2px;"><!-- BOX 300x250 Articolo 1 -->
<div id="addendoContainer_9001" style="width: 300px; height: 250px;">
</div></div>
<h2>L’annuncio ufficiale: un intervento necessario</h2>
<p>Come spiegato da un rappresentante dello studio sul server Discord ufficiale del gioco, la mappa è stata “temporaneamente disabilitata dalla rotazione” pe
2025-12-05

Maximum-severity #vulnerability threatens 6% of all #websites

#Security defenders are girding themselves in response to the disclosure of a maximum-severity vulnerability disclosed Wednesday in #ReactServer , an open source package that’s widely used by websites and in cloud environments. The vulnerability is easy to #exploit and allows #hackers to execute #malicious code on #servers that run it.
#react

arstechnica.com/security/2025/

2025-12-05

Jetzt patchen! Attacken auf React2Shell-Lücke laufen an

Aufgrund von laufenden Attacken sollten Admins ihre React-Server zügig auf den aktuellen Stand bringen.

heise.de/news/Jetzt-patchen-At

#Cyberangriff #Exploit #IT #React #Security #Sicherheitslücken #Updates #news

Al3x Leetcore 👽1337core@chaos.social
2025-12-04

‼️ Es wurde eine kritische Sicherheitslücke in React Server Components bekannt, die auch Next.js betrifft. Die Lücke sitzt im react-server-dom-webpack Paket und erlaubt einem Angreifer seinen Code direkt auf dem Server auszuführen.

‼️ Dringend updaten, denn es ist bereits bekannt, wie diese Sicherheitslücke auszunutzen ist.

#React #Exploit

hackerattack.de/blog/nextjs-un

2025-12-04

Эксплуатация уязвимости race condition CVE-2025-29824 в Windows

Привет, Хабр! На связи Марат Гаянов, я занимаюсь исследованием безопасности. В сфере моих профессиональных интересов эксплуатация уязвимостей, реверс-инжиниринг и фаззинг. В этой статье я хочу рассказать об одном баге, точнее, о его эксплуатации. Эксплуатация уязвимости типа use after free в ядре Windows и без того непростая задача, но когда к этому добавляется состояние гонки (race condition), сложность возрастает на порядок. CVE-2025-29824 — наглядное тому подтверждение, однако, как будет продемонстрировано ниже, создание рабочего эксплойта для нее — достижимая цель.

habr.com/ru/companies/pt/artic

#windows #lpe #exploit #c++ #уязвимости_и_их_эксплуатация

2025-12-02

Patchday: Attacks on devices with Android 13, 14, 15, and 16 observed

Important security updates have been released for various Android versions. Attacks are already occurring.

heise.de/en/news/Patchday-Atta

#Android #Cyberangriff #Exploit #Mobiles #Patchday #Security #Updates #news

2025-12-02

Patchday: Attacken auf Geräte mit Android 13, 14, 15 und 16 beobachtet

Es sind wichtige Sicherheitsupdates für verschiedene Androidversionen erschienen. Es gibt bereits Attacken.

heise.de/news/Patchday-Attacke

#Android #Cyberangriff #Exploit #Mobiles #Patchday #Security #Updates #news

2025-12-01

Generatywna sztuczna inteligencja pomaga przeprowadzać kampanie cyberprzestępcze

Od pewnego czasu na łamach sekuraka pojawia się coraz więcej informacji łączących bezpieczeństwo IT oraz sztuczną inteligencję (najczęściej mowa o generatywnej SI, a dokładniej dużych modelach językowych). Boom, a właściwie bańka AI zdaje się rosnąć w zatrważającym tempie. Jednak patrząc na rzeczywiste zdolności modeli w działaniach ofensywnych – jak na...

#WBiegu #Agent #Atak #Claude #Exploit #Llm

sekurak.pl/generatywna-sztuczn

2025-12-01
2025-11-28

VulnCheck canaries observed a long-running, attacker-operated OAST service on Google Cloud driving a focused #exploit campaign against hosts in Brazil. Analysis from CTO @albinolobster here:

vulncheck.com/blog/mystery-oast

Rene Robichaudnerowild
2025-11-27

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst