A kiberbiztonsági kutatók egy kritikus súlyosságú sebezhetőséget azonosítottak az n8n munkafolyamat-automatizációs platformon. A CVE-2026-21858 azonosítón nyomon követett sérülékenység (CVSS pontszám: 10,0) az érintett n8n-példányok teljes kompromittálódásához vezethet.
A GreyNoise kiberbiztonsági vállalat figyelmeztetése szerint egy kiberbűnöző vagy kiberbűnözői csoport egy kezdeti hozzáférés megszerzésére irányuló művelet során nagyjából egy tucat, a ColdFusionhoz köthető sérülékenységet kísérelt meg kihasználni.
A Bécsi Egyetem és az SBA Research kutatócsoportja egy 3,5 milliárd aktív WhatsApp-fiókot tartalmazó mobiltelefonszám- és profiladat‑listát tudott összeállítani a platform contact-discovery API-jának nem megfelelő működését kihasználva. A vizsgálat során a kutatók kihasználták, hogy a GetDeviceList végpont nem alkalmazott rate limiting mechanizmust, ami lehetővé tette a nagy mennyiségű, automatizált lekérdezést.
A SonicWall több, magas súlyosságú biztonságifrissítést adott ki olyan sebezhetőségek kapcsán, amelyek lehetővé tehetik a támadók számára tűzfalak összeomlasztását vagy tetszőleges fájlok futtatását egyes e-mail biztonsági rendszereken. A sérülékenységek kihasználásával támadók szolgáltatásmegtagadást (denial-of-service – DoS) idézhetnek elő, tetszőleges kódot futtathatnak, valamint hozzáférhetnek korlátozott fájlokhoz és könyvtárakhoz.
A VideoLAN projekt kiadta a VLC 3.0.21 verzióját, mint a friss VLC 3.0 sorozat legfrissebb frissítését. A népszerű, ingyenes, nyílt forrású és platformfüggetlen médialejátszó szoftver legfrissebb stabil kiadása, a VLC 3.0.22 immár elérhető GNU/Linux, Android, iOS, macOS, tvOS és Windows rendszerekre. A több mint egy évvel ezelőtt megjelent 3.0.21-es verziót követő frissítés számos technikai újdonságot, formátumtámogatási bővítést és hibajavítást hoz.
Nyilvánosságra került egy 7-Zip sérülékenység, amely a világ egyik legnépszerűbb fájlkezelő eszközét érinti. Mivel a sérülékenységhez tartozó exploitkód nyilvánosan elérhető és a 7-Zip továbbra is rengeteg frissítetlen Windows rendszeren van jelen, ezért a CVE-2025-11001 azonnal magas kockázati besorolást kapott.
Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.
A Cisco biztonsági közleményt adott ki a Unified Contact Center Express (CCX) platformot érintő két kritikus sebezhetőség miatt. A sérülékenységek kihasználása lehetővé teheti, hogy nem hitelesített támadók tetszőleges parancsokat hajtsanak végre, illetve jogosulatlan hozzáférést szerezzenek az érintett rendszerekhez.
A CISA (Cybersecurity and Infrastructure Security Agency) kedden figyelmeztetést adott ki a Control Web Panel (CWP) szerveradminisztrációs szoftvert érintő kritikus sebezhetőség miatt, amelyet már aktívan kihasználnak a támadók. A korábban CentOS Web Panel néven ismert, ingyenes és széles körben használt Linux-alapú vezérlőfelület célja a webszerverek egyszerűsített kezelése.
A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.
Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.
A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.