CVE

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

Súlyos Bluetooth sebezhetőség teszi lehallgathatóvá a népszerű fejhallgatókat

Egy újonnan felfedezett, kritikus Bluetooth-sebezhetőség többmillió fejhallgatót és fülhallgatót érint világszerte, lehetővé téve támadók számára a lehallgatást, memóriakiolvasást és a csatlakozások eltérítését. A problémát olyan neves gyártók eszközeiben azonosították, mint a Sony, JBL, Bose vagy Marshall, de még nincs átfogó javítás a hibákra.

kami911 képe

TARmageddon – Kritikus biztonsági sérülékenység a népszerű Rust programkönyvtárban

Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.

kami911 képe

Újabb CVSS 10.0: ezúttal egy Rockwell sérülékenység érte el a legmagasabb súlyossági szintet

A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.

kami911 képe

Az ASUS három, az Armoury Crate-et érintő sebezhetőséget javított

ASUS 2025. október 13-án új biztonsági szoftverfrissítést adott ki, amely az Armoury Crate rendszerkezelő alkalmazást érinti.

kami911 képe

Gyökeres hibát találtak: a sudo chroot-exploit lehetősége

Egy újonnan közzétett Proof-of-Concept (PoC) exploit veszélyes hibát mutatott ki a Sudo alkalmazás –R / –chroot opciójában, amely lehetővé teszi, hogy helyi felhasználók gyökér (root) jogosultságot kapjanak. A sebezhetőség a CVE-2025-32463 azonosítót viseli, és a verziók 1.9.14-től 1.9.17-ig érintettek. A hiba kihasználását nem igényel hálózati hozzáférés, így sokrétű kockázat jelentést hordoz. Cikkünk részletesen bemutatja a technikai hátteret, a PoC működését és a védekezés lehetőségeit.

kami911 képe

A hackerek kihasználják a Gladinet nulladik napi sérülékenységét

A támadók aktívan kihasználják a Gladinet CentreStack és a Triofox termékeket érintő CVE-2025-11371 azonosítón nyomon követett nulladik napi sebezhetőséget, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül hozzáférjenek rendszerfájlokhoz.

A Gladinet CentreStack és Triofox üzleti célú fájlmegosztó- és távoli hozzáférési megoldásai lehetővé teszik a vállalat számára, hogy saját tárhelyüket felhőként üzemeltessék.

kami911 képe

A támadók megkerülhetik a Juniper Security Director biztonsági mechanizmusát

Számos a Juniper hálózati eszközgyártó vállalat által kínált termék vált sebezhetővé, ezért fontos biztonsági frissítések jelentek meg többek között a Junos OS és a Junos Space termékekhez. A támadók a sérülékenységek sikeres kihasználása esetén manipulált image-ek telepítésére, vagy backdoor-ok beágyazására képesek a switcheken. A biztonsági javítások letölthetők.

kami911 képe

Javítatlan, Ivanti-t érintő zero-day sebezhetőségek

A Zero Day Initiative (ZDI) nyilvánosságra hozott 13 javítatlan sebezhetőséget, amelyek az Ivanti Endpoint Managert érintik. A sérülékenységek közül 12 távoli kódfuttatást (remote code execution – RCE) tesz lehetővé, egy pedig helyi jogosultság-eszkalációs (privilege escalation) sebezhetőség.

kami911 képe

CVSS 10.0: Kritikus RediShell-sebezhetőség veszélyezteti a felhőkörnyezetek többségét

A Wiz Research kutatói egy rendkívül súlyos, távoli kódfuttatást lehetővé tevő sérülékenységet (CVE-2025-49844) azonosítottak a széles körben használt Redis adatbázis-kezelő rendszerben. A „RediShell” névre keresztelt hiba CVSS 10.0 pontszámot kapott, ami a lehető legmagasabb súlyossági szintet jelöli.

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

Isten nem ver bottal, csak VMware: aktívan kihasznált Zero-Day sebezhetőségek

A Broadcom nemrégiben publikált javításcsomagban hat kritikus és magas kockázatú sebezhetőséget javított a VMware által használt komponensekben.

kami911 képe

Kritikus biztonsági hiba a Red Hat OpenShift AI szolgáltatásban

A Red Hat tájékoztatása szerint súlyos biztonsági rés található az OpenShift AI Service szolgáltatásban, amely lehetővé teszi, hogy egy alacsony jogosultságú felhasználó teljes klaszteradminisztrátori jogosultságot szerezzen, így potenciálisan kompromittálhatja a platform titkosságát, integritását és rendelkezésre állását.

kami911 képe

Botnet fertőzi a TP-Link routereket és Microsoft 365 fiókokat támad

A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.

A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.

Oldalak

Feliratkozás RSS - CVE csatornájára