CVE

kami911 képe

Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett

A PCAutomotive biztonsági kutatói a Black Hat Asia 2025 konferencián mutatták be(külső hivatkozás), miként tudták távolról átvenni egy 2020-as gyártású, második generációs Nissan Leaf elektromos jármű teljes szoftveres és részben fizikai irányítását. A több lépcsős támadási lánc nemcsak megfigyelést, hanem kritikus járműfunkciók manipulálását is lehetővé tette.

kami911 képe

Kritikus sebezhetőség a WhatsApp-ban!

A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401(külső hivatkozás) azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.

kami911 képe

Aktívan kihasznált nulladik napi sérülékenységeket is javítottak az androidos frissítéssel

Javasolt mielőbb frissíteni az Androidos rendszereket, ugyanis a Google által kiadott áprilisi biztonsági frissítéssel összesen 62 darab sérülékenység, köztük két, célzott támadások során is kihasznált, zero day sebezhetőség (CVE-2024-53197(külső hivatkozás), CVE-2024-53150(külső hivatkozás)) is javításra került.

kami911 képe

Gyorsabb dekódolás és biztonságosabb működés

Az XZ Utils tömörítőeszköz 5.8-as verziója számos teljesítménybeli és biztonsági fejlesztéssel érkezett. A nyílt forráskódú, .xz formátumot kezelő C99-alapú eszközkészlet mostantól még hatékonyabban használható a különböző architektúrákon.

A frissítés a liblzma könyvtár teljesítményét optimalizálja:

kami911 képe

Kritikus biztonsági sebezhetőséget találtak a Next.js-ben

A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.

kami911 képe

Biztonsági hiba az AMD Zen processzorokban – az „EntrySign” sebezhetőség

A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign(külső hivatkozás)" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.

kami911 képe

Apache Tomcat PUT kérésből teljes irányítás

Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813(külső hivatkozás) távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.

kami911 képe

Frissíts, ha tudsz: aktívan kihasználják a FreeType sérülékenységét

A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363(külső hivatkozás) azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.

kami911 képe

A hackerek TP-Link routereket támadnak – kritikus sebezhetőség veszélyezteti a felhasználókat

TP-Link TL-WR845N  típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést(külső hivatkozás). A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.

A sebezhetőség kihasználásának lépései:

A Google javítja az Android nulladik napi sebezhetőségeit célzott támadásokban

A Google kiadta a 2025. márciusi biztonsági frissítést, amely 43 sebezhetőséget orvosol az Android rendszerben, köztük két, célzott támadásokban kihasznált nulladik napi (zero-day) hibát.

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

kami911 képe

AMD CPU mikrokód aláírási ellenőrzés sérülékenység

A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033(külső hivatkozás)). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.

Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.

kami911 képe

Megjelent a Docker Desktop 4.39 – az új CLI elérhetősége és fontos fejlesztések

A Docker Desktop, a népszerű fejlesztői platform, amely lehetővé teszi a konténerizált alkalmazások építését, tesztelését és telepítését különböző környezetekben, mostanra kiadta legújabb frissítését, a Docker Desktop 4.39-et. A legnagyobb újdonság, hogy a korábban bevezetett Docker Desktop CLI mostantól általánosan elérhető. Ez egy jelentős változást jelent a Docker parancssori eszköztárában, különösen a docker desktop logs parancs hozzáadásával, amely a naplók lekérdezését intuitívabbá teszi.

kami911 képe

Ransomware csoportok kihasználják a Paragon Partition Manager sérülékenységét BYOVD támadásokban

Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.

kami911 képe

Újabb biztonsági sebezhetőségeket fedeztek fel az X.Org X szerverben és az Xwaylandben

Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést(külső hivatkozás) 2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.

Oldalak

Feliratkozás RSS - CVE csatornájára