CVE

kami911 képe

TARmageddon – Kritikus biztonsági sérülékenység a népszerű Rust programkönyvtárban

Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.

kami911 képe

Újabb CVSS 10.0: ezúttal egy Rockwell sérülékenység érte el a legmagasabb súlyossági szintet

A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.

kami911 képe

Az ASUS három, az Armoury Crate-et érintő sebezhetőséget javított

ASUS 2025. október 13-án új biztonsági szoftverfrissítést adott ki, amely az Armoury Crate rendszerkezelő alkalmazást érinti.

kami911 képe

Gyökeres hibát találtak: a sudo chroot-exploit lehetősége

Egy újonnan közzétett Proof-of-Concept (PoC) exploit veszélyes hibát mutatott ki a Sudo alkalmazás –R / –chroot opciójában, amely lehetővé teszi, hogy helyi felhasználók gyökér (root) jogosultságot kapjanak. A sebezhetőség a CVE-2025-32463 azonosítót viseli, és a verziók 1.9.14-től 1.9.17-ig érintettek. A hiba kihasználását nem igényel hálózati hozzáférés, így sokrétű kockázat jelentést hordoz. Cikkünk részletesen bemutatja a technikai hátteret, a PoC működését és a védekezés lehetőségeit.

kami911 képe

A hackerek kihasználják a Gladinet nulladik napi sérülékenységét

A támadók aktívan kihasználják a Gladinet CentreStack és a Triofox termékeket érintő CVE-2025-11371 azonosítón nyomon követett nulladik napi sebezhetőséget, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül hozzáférjenek rendszerfájlokhoz.

A Gladinet CentreStack és Triofox üzleti célú fájlmegosztó- és távoli hozzáférési megoldásai lehetővé teszik a vállalat számára, hogy saját tárhelyüket felhőként üzemeltessék.

kami911 képe

A támadók megkerülhetik a Juniper Security Director biztonsági mechanizmusát

Számos a Juniper hálózati eszközgyártó vállalat által kínált termék vált sebezhetővé, ezért fontos biztonsági frissítések jelentek meg többek között a Junos OS és a Junos Space termékekhez. A támadók a sérülékenységek sikeres kihasználása esetén manipulált image-ek telepítésére, vagy backdoor-ok beágyazására képesek a switcheken. A biztonsági javítások letölthetők.

kami911 képe

Javítatlan, Ivanti-t érintő zero-day sebezhetőségek

A Zero Day Initiative (ZDI) nyilvánosságra hozott 13 javítatlan sebezhetőséget, amelyek az Ivanti Endpoint Managert érintik. A sérülékenységek közül 12 távoli kódfuttatást (remote code execution – RCE) tesz lehetővé, egy pedig helyi jogosultság-eszkalációs (privilege escalation) sebezhetőség.

kami911 képe

CVSS 10.0: Kritikus RediShell-sebezhetőség veszélyezteti a felhőkörnyezetek többségét

A Wiz Research kutatói egy rendkívül súlyos, távoli kódfuttatást lehetővé tevő sérülékenységet (CVE-2025-49844) azonosítottak a széles körben használt Redis adatbázis-kezelő rendszerben. A „RediShell” névre keresztelt hiba CVSS 10.0 pontszámot kapott, ami a lehető legmagasabb súlyossági szintet jelöli.

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

Isten nem ver bottal, csak VMware: aktívan kihasznált Zero-Day sebezhetőségek

A Broadcom nemrégiben publikált javításcsomagban hat kritikus és magas kockázatú sebezhetőséget javított a VMware által használt komponensekben.

kami911 képe

Kritikus biztonsági hiba a Red Hat OpenShift AI szolgáltatásban

A Red Hat tájékoztatása szerint súlyos biztonsági rés található az OpenShift AI Service szolgáltatásban, amely lehetővé teszi, hogy egy alacsony jogosultságú felhasználó teljes klaszteradminisztrátori jogosultságot szerezzen, így potenciálisan kompromittálhatja a platform titkosságát, integritását és rendelkezésre állását.

kami911 képe

Botnet fertőzi a TP-Link routereket és Microsoft 365 fiókokat támad

A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.

A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.

kami911 képe

A Fortra felhívja a figyelmet a GoAnywhere MFT License Servlet kritikus sérülékenységére

A Fortra (korábbi nevén HelpSystems) biztonsági frissítéseket adott ki a GoAnywhere MFT License Servlet-ben azonosított, kritikus súlyosságú sebezhetőség javítására.

kami911 képe

Kritikus nulladik napi sérülékenység a Chrome V8 JavaScript motorjában

A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára. 2025. szeptember 16-án a Google Threat Analysis Group kritikus, nulladik napi sérülékenységet azonosított a V8 TurboFan compilerben.

kami911 képe

A Salesforce CLI sérülékenysége

A CVE-2025-9844 azonosítón nyomon követett sérülékenység a Salesforce CLI telepítőjét (sf-x64.exe) érinti. A sebezhetőség lehetővé teszi a támadók számára, hogy tetszőleges kódot futtassanak rendszer szintű jogosultságokkal Windows környezetben, különösen akkor, ha a felhasználó nem megbízható forrásból telepítette a Salesforce CLI-t.

Oldalak

Feliratkozás RSS - CVE csatornájára