What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-02 09:57:00 Hellokitty Ransomware Group exploitant la vulnérabilité Apache ActiveMQ
HelloKitty Ransomware Group Exploiting Apache ActiveMQ Vulnerability
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre l'exploitation présumée d'un défaut de sécurité critique récemment divulgué dans le service de courtier de messages open-source Apache ActiveMQ qui pourrait entraîner une exécution de code distante. "Dans les deux cas, l'adversaire a tenté de déploier
Cybersecurity researchers are warning of suspected exploitation of a recently disclosed critical security flaw in the Apache ActiveMQ open-source message broker service that could result in remote code execution. "In both instances, the adversary attempted to deploy ransomware binaries on target systems in an effort to ransom the victim organizations," cybersecurity firm Rapid7 disclosed in a
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-11-01 10:23:00 Alerte: F5 prévient les attaques actives exploitant la vulnérabilité Big-IP
Alert: F5 Warns of Active Attacks Exploiting BIG-IP Vulnerability
(lien direct)
La F5 met en garde contre les abus actifs d'une faille de sécurité critique dans BIG-IP moins d'une semaine après sa divulgation publique qui pourrait entraîner l'exécution des commandes du système arbitraire dans le cadre d'une chaîne d'exploitation. Suivi en CVE-2023-46747 (score CVSS: 9.8), la vulnérabilité permet à un attaquant non authentifié avec un accès réseau au système Big-IP via le port de gestion pour réaliser l'exécution de code
F5 is warning of active abuse of a critical security flaw in BIG-IP less than a week after its public disclosure that could result in the execution of arbitrary system commands as part of an exploit chain. Tracked as CVE-2023-46747 (CVSS score: 9.8), the vulnerability allows an unauthenticated attacker with network access to the BIG-IP system through the management port to achieve code execution
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-31 16:46:00 Atlassian avertit de la nouvelle vulnérabilité de confluence critique menaçant la perte de données
Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss
(lien direct)
Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center and Server qui pourrait entraîner une "perte de données significative si elle est exploitée par un attaquant non authentifié". Suivi en CVE-2023-22518, la vulnérabilité est évaluée à 9,1 sur un maximum de 10 sur le système de notation CVSS.Il a été décrit comme une instance de «vulnérabilité d'autorisation incorrecte». Toutes les versions des données de confluence
Atlassian has warned of a critical security flaw in Confluence Data Center and Server that could result in "significant data loss if exploited by an unauthenticated attacker." Tracked as CVE-2023-22518, the vulnerability is rated 9.1 out of a maximum of 10 on the CVSS scoring system. It has been described as an instance of "improper authorization vulnerability." All versions of Confluence Data
Vulnerability ★★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
The_Hackers_News.webp 2023-10-27 16:24:00 Google étend son programme Bug Bounty pour lutter contre les menaces d'intelligence artificielle
Google Expands Its Bug Bounty Program to Tackle Artificial Intelligence Threats
(lien direct)
Google a annoncé qu'il élargit son programme de récompenses de vulnérabilité (VRP) pour récompenser les chercheurs pour trouver des scénarios d'attaque adaptés aux systèmes génératifs de l'intelligence artificielle (IA) dans le but de renforcer la sécurité et la sécurité de l'IA. "L'IA générative soulève des préoccupations nouvelles et différentes de la sécurité numérique traditionnelle, comme le potentiel de biais injuste, de manipulation du modèle ou
Google has announced that it\'s expanding its Vulnerability Rewards Program (VRP) to reward researchers for finding attack scenarios tailored to generative artificial intelligence (AI) systems in an effort to bolster AI safety and security. "Generative AI raises new and different concerns than traditional digital security, such as the potential for unfair bias, model manipulation or
Vulnerability ★★
The_Hackers_News.webp 2023-10-27 09:53:00 F5 Issues AVERTISSEMENT: La vulnérabilité Big-IP permet l'exécution du code distant
F5 Issues Warning: BIG-IP Vulnerability Allows Remote Code Execution
(lien direct)
F5 a alerté les clients d'une vulnérabilité de sécurité critique impactant le BIG-IP qui pourrait entraîner une exécution de code distante non authentifiée. Le problème, ancré dans le composant de l'utilitaire de configuration, a été attribué à l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre un attaquant non authentifié avec un accès au réseau au Big-IP
F5 has alerted customers of a critical security vulnerability impacting BIG-IP that could result in unauthenticated remote code execution. The issue, rooted in the configuration utility component, has been assigned the CVE identifier CVE-2023-46747, and carries a CVSS score of 9.8 out of a maximum of 10. "This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP
Vulnerability ★★
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-19 17:18:00 Analyse de vulnérabilité: à quelle fréquence dois-je scanner?
Vulnerability Scanning: How Often Should I Scan?
(lien direct)
Le temps entre une vulnérabilité découverte et les pirates qui l'exploitent sont plus étroits que jamais & # 8211;seulement 12 jours.Il est donc logique que les organisations commencent à reconnaître l'importance de ne pas laisser de longues lacunes entre leurs analyses, et le terme "scanne de vulnérabilité continue" devient plus populaire. Les pirates ont gagné \\ 'n'attend pas votre prochain scan Les analyses ponctuelles peuvent être un simple \\ 'un et-du \'
The time between a vulnerability being discovered and hackers exploiting it is narrower than ever – just 12 days. So it makes sense that organizations are starting to recognize the importance of not leaving long gaps between their scans, and the term "continuous vulnerability scanning" is becoming more popular. Hackers won\'t wait for your next scan One-off scans can be a simple \'one-and-done\'
Vulnerability ★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Déstaurer des chemins d'attaque réels & # 8211;Leçons clés apprises
Unraveling Real-Life Attack Paths – Key Lessons Learned
(lien direct)
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
Vulnerability ★★
The_Hackers_News.webp 2023-10-18 12:18:00 Nouvelle vulnérabilité d'administration de l'administration exposée dans le gestionnaire de diskstation de Synology \\
New Admin Takeover Vulnerability Exposed in Synology\\'s DiskStation Manager
(lien direct)
Une faille de sévérité moyenne a été découverte dans Diskstation Manager (DSM) de Synology \\ qui pourrait être exploitée pour déchiffrer le mot de passe d'un administrateur et détourner à distance le compte. "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l'administrateur et prendre en charge à distance le compte d'administration", "
A medium-severity flaw has been discovered in Synology\'s DiskStation Manager (DSM) that could be exploited to decipher an administrator\'s password and remotely hijack the account. "Under some rare conditions, an attacker could leak enough information to restore the seed of the pseudorandom number generator (PRNG), reconstruct the admin password, and remotely take over the admin account,"
Vulnerability ★★
The_Hackers_News.webp 2023-10-17 20:07:00 Vulnérabilités critiques découvertes dans le logiciel cloud Casaos open source
Critical Vulnerabilities Uncovered in Open Source CasaOS Cloud Software
(lien direct)
Deux défauts de sécurité critiques découverts dans le logiciel de cloud personnel de Casaos open source pourraient être exploités avec succès par les attaquants pour obtenir une exécution de code arbitraire et prendre en charge des systèmes sensibles. Les vulnérabilités, suivies sous le nom de CVE-2023-37265 et CVE-2023-37266, ont toutes deux un score CVSS de 9,8 sur un maximum de 10. Le chercheur à la sécurité de sonar Thomas Chauchefoin, qui a découvert les insectes,
Two critical security flaws discovered in the open-source CasaOS personal cloud software could be successfully exploited by attackers to achieve arbitrary code execution and take over susceptible systems. The vulnerabilities, tracked as CVE-2023-37265 and CVE-2023-37266, both carry a CVSS score of 9.8 out of a maximum of 10. Sonar security researcher Thomas Chauchefoin, who discovered the bugs,
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
The_Hackers_News.webp 2023-10-17 09:42:00 AVERTISSEMENT: Vulnérabilité Cisco Zero-Day non corrigée activement ciblée dans la nature
Warning: Unpatched Cisco Zero-Day Vulnerability Actively Targeted in the Wild
(lien direct)
Cisco a mis en garde contre un défaut de sécurité critique et non corrigé ayant un impact sur le logiciel iOS XE qui est sous exploitation active dans la nature. Enracinée dans la fonction d'interface utilisateur Web, la vulnérabilité du jour zéro est attribuée comme CVE-2023-20198 et a reçu la cote de gravité maximale de 10,0 sur le système de notation CVSS. Il vaut la peine de souligner que la lacune n'affecte que l'équipement de réseautage d'entreprise qui a
Cisco has warned of a critical, unpatched security flaw impacting IOS XE software that\'s under active exploitation in the wild. Rooted in the web UI feature, the zero-day vulnerability is assigned as CVE-2023-20198 and has been assigned the maximum severity rating of 10.0 on the CVSS scoring system. It\'s worth pointing out that the shortcoming only affects enterprise networking gear that have
Vulnerability ★★★
The_Hackers_News.webp 2023-10-16 19:25:00 Des pirates pro-russes exploitant la récente vulnérabilité de Winrar dans la nouvelle campagne
Pro-Russian Hackers Exploiting Recent WinRAR Vulnerability in New Campaign
(lien direct)
Les groupes de piratage pro-russes ont exploité une vulnérabilité de sécurité récemment divulguée dans le service public d'archivage Winrar dans le cadre d'une campagne de phishing conçue pour récolter des références à partir de systèmes compromis. "L'attaque implique l'utilisation de fichiers d'archives malveillants qui exploitent la vulnérabilité récemment découverte affectant les versions de logiciels de compression Winrar avant 6.23 et tracées en tant que
Pro-Russian hacking groups have exploited a recently disclosed security vulnerability in the WinRAR archiving utility as part of a phishing campaign designed to harvest credentials from compromised systems. "The attack involves the use of malicious archive files that exploit the recently discovered vulnerability affecting the WinRAR compression software versions prior to 6.23 and traced as
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-16 15:01:00 Les démystiques du signal des rapports de vulnérabilité zéro-jour ne trouve aucune preuve
Signal Debunks Zero-Day Vulnerability Reports, Finds No Evidence
(lien direct)
Le signal de l'application de messagerie cryptée a repoussé les "rapports viraux" d'une prétendue défaut zéro-jour dans son logiciel, déclarant qu'il n'avait trouvé aucune preuve à l'appui de la réclamation. "Après une enquête responsable *, nous n'avons aucune preuve qui suggère que cette vulnérabilité est réelle * et aucune information supplémentaire n'a été partagée via nos chaînes de rapports officielles", a-t-il déclaré dans une série de messages publiés dans X (anciennement
Encrypted messaging app Signal has pushed back against "viral reports" of an alleged zero-day flaw in its software, stating it found no evidence to support the claim. "After responsible investigation *we have no evidence that suggests this vulnerability is real* nor has any additional info been shared via our official reporting channels," it said in a series of messages posted in X (formerly
Vulnerability ★★★
The_Hackers_News.webp 2023-10-12 10:09:00 Deux défauts de sécurité à haut risque découverts dans la bibliothèque Curl - de nouveaux correctifs publiés
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
(lien direct)
Des correctifs ont été publiés pour deux défauts de sécurité ayant un impact sur la bibliothèque de transfert de données Curl, dont la plus grave pourrait potentiellement entraîner l'exécution du code. La liste des vulnérabilités est la suivante - CVE-2023-38545 (score CVSS: 7,5) - SOCKS5 Vulnérabilité de débordement de tampon basé sur un tas CVE-2023-38546 (score CVSS: 5.0) - Injection de cookie avec aucun fichier Le CVE-2023-38545 est le plus grave
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution. The list of vulnerabilities is as follows - CVE-2023-38545 (CVSS score: 7.5) - SOCKS5 heap-based buffer overflow vulnerability CVE-2023-38546 (CVSS score: 5.0) - Cookie injection with none file CVE-2023-38545 is the more severe of the
Vulnerability
The_Hackers_News.webp 2023-10-11 17:56:00 L'Agence américaine de cybersécurité avertit une vulnérabilité activement exploitée Adobe Acrobat Reader
U.S. Cybersecurity Agency Warns of Actively Exploited Adobe Acrobat Reader Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille à haute sévérité dans Adobe Acrobat Reader à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi en CVE-2023-21608 (score CVSS: 7.8), la vulnérabilité a été décrite comme un bogue sans usage qui peut être exploité pour réaliser l'exécution du code distant (RCE) avec le
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a high-severity flaw in Adobe Acrobat Reader to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-21608 (CVSS score: 7.8), the vulnerability has been described as a use-after-free bug that can be exploited to achieve remote code execution (RCE) with the
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 17:32:00 Adoptez une approche offensive pour la sécurité des mots de passe en surveillant en continu les mots de passe violés
Take an Offensive Approach to Password Security by Continuously Monitoring for Breached Passwords
(lien direct)
Les mots de passe sont au cœur de sécuriser l'accès aux données d'une organisation.Cependant, ils viennent également avec des vulnérabilités de sécurité qui découlent de leur inconvénient.Avec une liste croissante des informations d'identification à suivre, l'utilisateur final moyen peut faire défaut en défaut.Au lieu de créer un mot de passe solide et unique pour chaque compte, ils recourent à des mots de passe faciles à remédier, ou utilisent le même mot de passe
Passwords are at the core of securing access to an organization\'s data. However, they also come with security vulnerabilities that stem from their inconvenience. With a growing list of credentials to keep track of, the average end-user can default to shortcuts. Instead of creating a strong and unique password for each account, they resort to easy-to-remember passwords, or use the same password
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 09:42:00 Microsoft met en garde contre les pirates d'État-nation exploitant la vulnérabilité critique de la confluence atlasienne
Microsoft Warns of Nation-State Hackers Exploiting Critical Atlassian Confluence Vulnerability
(lien direct)
Microsoft a lié l'exploitation d'une faille critique récemment divulguée dans le centre de données et un serveur Atlassian Confluence à un acteur d'État-nation, It suit comme Storm-0062 (aka Darkshadow ou Oro0LXY). L'équipe du renseignement des menaces du géant de la technologie a déclaré qu'elle avait observé l'abus de la vulnérabilité dans la vulnérabilité depuis le 14 septembre 2023. "CVE-2023-22515 est une vulnérabilité essentielle d'escalade du privilège en
Microsoft has linked the exploitation of a recently disclosed critical flaw in Atlassian Confluence Data Center and Server to a nation-state actor it tracks as Storm-0062 (aka DarkShadow or Oro0lxy). The tech giant\'s threat intelligence team said it observed in-the-wild abuse of the vulnerability since September 14, 2023. "CVE-2023-22515 is a critical privilege escalation vulnerability in
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-10 20:54:00 Vulnérabilité HTTP / 2 Rapid Reset Zero-Day exploite pour lancer des attaques DDOS enregistrées
HTTP/2 Rapid Reset Zero-Day Vulnerability Exploited to Launch Record DDoS Attacks
(lien direct)
Amazon Web Services (AWS), CloudFlare et Google ont déclaré mardi qu'ils avaient pris des mesures pour atténuer les attaques de déni de service distribué record (DDOS) qui s'appuyaient sur une nouvelle technique appelée HTTP / 2 Rapid Reset. Les attaques de la couche 7 ont été détectées fin août 2023, ont indiqué les sociétés dans une divulgation coordonnée.La sensibilité cumulée à cette attaque est suivie sous le nom de CVE-2023-44487,
Amazon Web Services (AWS), Cloudflare, and Google on Tuesday said they took steps to mitigate record-breaking distributed denial-of-service (DDoS) attacks that relied on a novel technique called HTTP/2 Rapid Reset. The layer 7 attacks were detected in late August 2023, the companies said in a coordinated disclosure. The cumulative susceptibility to this attack is being tracked as CVE-2023-44487,
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 17:25:00 Webinaire: comment vcisos peut naviguer dans le monde complexe de la sécurité de l'IA et de la LLM
Webinar: How vCISOs Can Navigating the Complex World of AI and LLM Security
(lien direct)
Dans le paysage technologique en évolution rapide d'aujourd'hui, l'intégration de l'intelligence artificielle (IA) et des modèles de grandes langues (LLM) est devenue omniprésente dans diverses industries.Cette vague d'innovation promet une amélioration de l'efficacité et des performances, mais cachée sous la surface sont des vulnérabilités complexes et des risques imprévus qui exigent l'attention immédiate des professionnels de la cybersécurité
In today\'s rapidly evolving technological landscape, the integration of Artificial Intelligence (AI) and Large Language Models (LLMs) has become ubiquitous across various industries. This wave of innovation promises improved efficiency and performance, but lurking beneath the surface are complex vulnerabilities and unforeseen risks that demand immediate attention from cybersecurity professionals
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-10-09 16:02:00 Patch de sécurité pour deux nouveaux défauts dans la bibliothèque Curl arrivant le 11 octobre
Security Patch for Two New Flaws in Curl Library Arriving on October 11
(lien direct)
Les responsables de la bibliothèque Curl ont publié un avertissement consultatif de deux vulnérabilités de sécurité à venir qui devraient être traitées dans le cadre des mises à jour publiées le 11 octobre 2023. Cela comprend une forte gravité et une faille de faible sévérité suivie sous les identifiants CVE-2023-38545 et CVE-2023-38546, respectivement. Des détails supplémentaires sur les problèmes et les plages de la version exacte
The maintainers of the Curl library have released an advisory warning of two forthcoming security vulnerabilities that are expected to be addressed as part of updates released on October 11, 2023. This includes a high severity and a low-severity flaw tracked under the identifiers CVE-2023-38545 and CVE-2023-38546, respectively. Additional details about the issues and the exact version ranges
Vulnerability ★★★
The_Hackers_News.webp 2023-10-06 11:32:00 Le firmware BMC de Supermicro \\ a trouvé vulnérable à plusieurs vulnérabilités critiques
Supermicro\\'s BMC Firmware Found Vulnerable to Multiple Critical Vulnerabilities
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le micrologiciel de l'interface de gestion de la plate-forme (IPMI) intelligente pour les contrôleurs de gestion des plinthes Supermicro (BMC) qui pourraient entraîner une escalade de privilège et une exécution du code malveillant sur les systèmes affectés. Les sept défauts, suivis de CVE-2023-40284 à CVE-2023-40290, varient en gravité de haut à critique, selon Binarly
Multiple security vulnerabilities have been disclosed in the Intelligent Platform Management Interface (IPMI) firmware for Supermicro baseboard management controllers (BMCs) that could result in privilege escalation and execution of malicious code on affected systems. The seven flaws, tracked from CVE-2023-40284 through CVE-2023-40290, vary in severity from High to Critical, according to Binarly
Vulnerability ★★★
The_Hackers_News.webp 2023-10-05 15:00:00 CISA met en garde contre l'exploitation active des vulnérabilités de Jet-Brains et Windows
CISA Warns of Active Exploitation of JetBrains and Windows Vulnerabilities
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu des vulnérabilités exploitées (KEV) en raison de l'exploitation active, tout en supprimant cinq bogues de la liste en raison du manque de preuves adéquates. Les vulnérabilités nouvellement ajoutées sont ci-dessous - CVE-2023-42793 (score CVSS: 9.8) - JetBrains TeamCity Authentification Typass Vulnerabilité
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog due to active exploitation, while removing five bugs from the list due to lack of adequate evidence. The vulnerabilities newly added are below - CVE-2023-42793 (CVSS score: 9.8) - JetBrains TeamCity Authentication Bypass Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 09:12:00 Apple déploie des correctifs de sécurité pour une faille iOS zéro-jour exploitée activement
Apple Rolls Out Security Patches for Actively Exploited iOS Zero-Day Flaw
(lien direct)
Apple mercredi a déployé des correctifs de sécurité pour aborder un nouveau défaut zéro-jour dans iOS et iPados qui, selon lui, a fait l'objet d'une exploitation active dans la nature. Suivi sous le nom de CVE-2023-42824, la vulnérabilité du noyau pourrait être abusée par un attaquant local pour élever leurs privilèges.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés. "Apple est conscient d'un rapport que ce problème peut avoir
Apple on Wednesday rolled out security patches to address a new zero-day flaw in iOS and iPadOS that it said has come under active exploitation in the wild. Tracked as CVE-2023-42824, the kernel vulnerability could be abused by a local attacker to elevate their privileges. The iPhone maker said it addressed the problem with improved checks. "Apple is aware of a report that this issue may have
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 08:58:00 Atlassian Confluence frappé par un nouvel jour nouvellement exploité activement & # 8211;Patch maintenant
Atlassian Confluence Hit by Newly Actively Exploited Zero-Day – Patch Now
(lien direct)
Atlassian a publié des correctifs pour contenir une faille critique à zéro-jour critique activement exploitée sur le centre de données de confluence accessible publiquement et les instances de serveur. La vulnérabilité, suivie en CVE-2023-22515, est exploitable à distance et permet aux attaquants externes de créer des comptes d'administrateur de confluence non autorisés et d'accès aux serveurs de confluence. Il n'a pas d'impact
Atlassian has released fixes to contain an actively exploited critical zero-day flaw impacting publicly accessible Confluence Data Center and Server instances. The vulnerability, tracked as CVE-2023-22515, is remotely exploitable and allows external attackers to create unauthorized Confluence administrator accounts and access Confluence servers. It does not impact Confluence versions prior to
Vulnerability ★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 21:54:00 AVERTISSEMENT: les modèles Pytorch vulnérables à l'exécution du code distant via Shelltorch
Warning: PyTorch Models Vulnerable to Remote Code Execution via ShellTorch
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité critiques dans l'outil Torchserve pour servir et mettre à l'échelle des modèles Pytorch qui pourraient être enchaînés pour réaliser une exécution de code à distance sur les systèmes affectés. La société de sécurité des applications d'exécution basée à Israël, Oligo, qui a fait la découverte, a inventé les vulnérabilités shelltorch. "Ces vulnérabilités [...] peuvent conduire à une télécommande à la chaîne complète
Cybersecurity researchers have disclosed multiple critical security flaws in the TorchServe tool for serving and scaling PyTorch models that could be chained to achieve remote code execution on affected systems. Israel-based runtime application security company Oligo, which made the discovery, has coined the vulnerabilities ShellTorch. "These vulnerabilities [...] can lead to a full chain Remote
Vulnerability ★★
The_Hackers_News.webp 2023-10-03 17:18:00 Protéger votre infrastructure informatique avec l'évaluation de la configuration de la sécurité (SCA)
Protecting your IT infrastructure with Security Configuration Assessment (SCA)
(lien direct)
L'évaluation de la configuration de la sécurité (SCA) est essentielle à la stratégie de cybersécurité de l'organisation.SCA vise à découvrir les vulnérabilités et les erreurs de configuration que les acteurs malveillants exploitent pour obtenir un accès non autorisé aux systèmes et aux données.Les évaluations régulières de la configuration de la sécurité sont essentielles pour maintenir un environnement sécurisé et conforme, car cela minimise le risque de cyberattaques.Le
Security Configuration Assessment (SCA) is critical to an organization\'s cybersecurity strategy. SCA aims to discover vulnerabilities and misconfigurations that malicious actors exploit to gain unauthorized access to systems and data. Regular security configuration assessments are essential in maintaining a secure and compliant environment, as this minimizes the risk of cyber attacks. The
Vulnerability Guideline ★★★
The_Hackers_News.webp 2023-10-03 10:28:00 Problème du bras Patch pour la vulnérabilité du conducteur du noyau GPU Mali au milieu de l'exploitation continue
Arm Issues Patch for Mali GPU Kernel Driver Vulnerability Amidst Ongoing Exploitation
(lien direct)
ARM a publié des correctifs de sécurité pour contenir une faille de sécurité dans le pilote du noyau GPU Mali qui a fait l'exploitation active dans la nature. Suivi en CVE-2023-4211, la lacune a un impact sur les versions du pilote suivantes - Pilote de noyau GPU Midgard: Toutes les versions de R12P0 - R32P0 Pilote de noyau GPU Bifrost: toutes les versions de R0P0 - R42P0 Pilote de noyau GPU Valhall: toutes les versions de R19p0 -
Arm has released security patches to contain a security flaw in the Mali GPU Kernel Driver that has come under active exploitation in the wild. Tracked as CVE-2023-4211, the shortcoming impacts the following driver versions - Midgard GPU Kernel Driver: All versions from r12p0 - r32p0 Bifrost GPU Kernel Driver: All versions from r0p0 - r42p0 Valhall GPU Kernel Driver: All versions from r19p0 -
Vulnerability ★★
The_Hackers_News.webp 2023-10-02 13:32:00 La vulnérabilité d'OpenRefine \\'s Zip Slip pourrait permettre aux attaquants d'exécuter un code malveillant
OpenRefine\\'s Zip Slip Vulnerability Could Let Attackers Execute Malicious Code
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans l'outil de nettoyage et de transformation des données OpenRefine open source qui pourrait entraîner une exécution de code arbitraire sur les systèmes affectés. Suivi en CVE-2023-37476 (score CVSS: 7.8), la vulnérabilité est une vulnérabilité à glissement zip qui pourrait avoir des impacts négatifs lors de l'importation d'un projet spécialement conçu dans les versions 3.7.3 et ci-dessous. "Bien qu'OpenRefine
A high-severity security flaw has been disclosed in the open-source OpenRefine data cleanup and transformation tool that could result in arbitrary code execution on affected systems. Tracked as CVE-2023-37476 (CVSS score: 7.8), the vulnerability is a Zip Slip vulnerability that could have adverse impacts when importing a specially crafted project in versions 3.7.3 and below. "Although OpenRefine
Tool Vulnerability ★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 08:32:00 Cisco met en garde contre la vulnérabilité dans les logiciels iOS et iOS XE après les tentatives d'exploitation
Cisco Warns of Vulnerability in IOS and IOS XE Software After Exploitation Attempts
(lien direct)
Cisco avertit de la tentative d'exploitation d'une faille de sécurité dans son logiciel iOS et un logiciel iOS XE qui pourrait permettre à un attaquant distant authentifié d'atteindre l'exécution de code distant sur les systèmes affectés. La vulnérabilité de la sévérité moyenne est suivie comme CVE-2023-20109 et a un score CVSS de 6,6.Il a un impact sur toutes les versions du logiciel qui ont le protocole GDOI ou G-IKEV2 activé. Le
Cisco is warning of attempted exploitation of a security flaw in its IOS Software and IOS XE Software that could permit an authenticated remote attacker to achieve remote code execution on affected systems. The medium-severity vulnerability is tracked as CVE-2023-20109, and has a CVSS score of 6.6. It impacts all versions of the software that have the GDOI or G-IKEv2 protocol enabled. The
Vulnerability ★★★
The_Hackers_News.webp 2023-09-28 08:43:00 Mettre à jour Chrome maintenant: Google publie le correctif pour une vulnérabilité zéro-jour exploitée activement
Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability
(lien direct)
Google a déployé mercredi des correctifs pour aborder un nouveau zéro jour exploité activement dans le navigateur Chrome. Suivi en CVE-2023-5217, la vulnérabilité de haute sévérité a été décrite comme un débordement de tampon basé sur un tas dans le format de compression VP8 dans LiBVPX, une bibliothèque de codec vidéo de logiciel libre de Google et l'Alliance for Open Media (Aomedia). L'exploitation de ces défauts de débordement de tampon peut
Google on Wednesday rolled out fixes to address a new actively exploited zero-day in the Chrome browser. Tracked as CVE-2023-5217, the high-severity vulnerability has been described as a heap-based buffer overflow in the VP8 compression format in libvpx, a free software video codec library from Google and the Alliance for Open Media (AOMedia). Exploitation of such buffer overflow flaws can
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 18:25:00 Les chercheurs découvrent une nouvelle vulnérabilité du canal secondaire GPU qui fuient les données sensibles
Researchers Uncover New GPU Side-Channel Vulnerability Leaking Sensitive Data
(lien direct)
Une nouvelle attaque du canal latéral appelé GPU.zip rend pratiquement toutes les unités de traitement graphique moderne (GPU) vulnérables aux fuites d'informations. "Ce canal exploite une optimisation dépendante des données, transparente des logiciels et présente dans presque tous les GPU modernes: compression graphique des données", un groupe d'université de l'Université du Texas à Austin, Carnegie Mellon University, Université de
A novel side-channel attack called GPU.zip renders virtually all modern graphics processing units (GPU) vulnerable to information leakage. "This channel exploits an optimization that is data dependent, software transparent, and present in nearly all modern GPUs: graphical data compression," a group of academics from the University of Texas at Austin, Carnegie Mellon University, University of
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 10:53:00 Vulnérabilité critique libwebp sous exploitation active - obtient un score CVSS maximum
Critical libwebp Vulnerability Under Active Exploitation - Gets Maximum CVSS Score
(lien direct)
Google a attribué un nouvel identifiant CVE pour un défaut de sécurité critique dans la bibliothèque d'images LibWebp pour rendre des images au format WebP qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-5129, le problème a reçu le score de gravité maximal de 10,0 sur le système de notation CVSS.Il a été décrit comme un problème ancré dans l'algorithme de codage de Huffman - Avec un
Google has assigned a new CVE identifier for a critical security flaw in the libwebp image library for rendering images in the WebP format that has come under active exploitation in the wild. Tracked as CVE-2023-5129, the issue has been given the maximum severity score of 10.0 on the CVSS rating system. It has been described as an issue rooted in the Huffman coding algorithm - With a specially
Vulnerability ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-09-26 10:30:00 La faille de TeamCity JetBrains critique pourrait exposer le code source et construire des pipelines aux attaquants
Critical JetBrains TeamCity Flaw Could Expose Source Code and Build Pipelines to Attackers
(lien direct)
Une vulnérabilité de sécurité essentielle dans le logiciel d'intégration continue de JetBrains TeamCity et de déploiement continu (CI / CD) pourrait être exploitée par des attaquants non authentifiés pour réaliser une exécution de code distante sur les systèmes affectés. Le défaut, suivi sous le nom de CVE-2023-42793, porte un score CVSS de 9,8 et a été abordé dans la version 2023.05.4 de TeamCity après la divulgation responsable le 6 septembre,
A critical security vulnerability in the JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software could be exploited by unauthenticated attackers to achieve remote code execution on affected systems. The flaw, tracked as CVE-2023-42793, carries a CVSS score of 9.8 and has been addressed in TeamCity version 2023.05.4 following responsible disclosure on September 6,
Vulnerability ★★
The_Hackers_News.webp 2023-09-22 13:30:00 Des défauts de haute sévérité découverts dans les produits Atlassian et le serveur ISC Bind
High-Severity Flaws Uncovered in Atlassian Products and ISC BIND Server
(lien direct)
Atlassian et Internet Systems Consortium (ISC) ont divulgué plusieurs défauts de sécurité ayant un impact sur leurs produits qui pourraient être exploités pour réaliser le déni de service (DOS) et l'exécution du code distant. Le fournisseur de services logiciels australiens a déclaré que les quatre défauts de haute sévérité avaient été fixés dans les nouvelles versions expédiées le mois dernier.Ceci comprend - CVE-2022-25647 (score CVSS: 7,5) - Une désérialisation
Atlassian and the Internet Systems Consortium (ISC) have disclosed several security flaws impacting their products that could be exploited to achieve denial-of-service (DoS) and remote code execution. The Australian software services provider said that the four high-severity flaws were fixed in new versions shipped last month. This includes - CVE-2022-25647 (CVSS score: 7.5) - A deserialization
Vulnerability ★★★
The_Hackers_News.webp 2023-09-22 07:41:00 Apple se précipite pour corriger 3 nouveaux défauts zéro-jours: iOS, macOS, safari et plus vulnérable
Apple Rushes to Patch 3 New Zero-Day Flaws: iOS, macOS, Safari, and More Vulnerable
(lien direct)
Apple a publié une autre série de correctifs de sécurité pour aborder trois défauts zéro-jours exploités activement impactant iOS, iPados, macOS, Watchos et Safari, prenant le décompte total des bogues zéro-jours découverts dans son logiciel cette année à 16. La liste des vulnérabilités de sécurité est la suivante - CVE-2023-41991 - Un problème de validation de certificat dans le cadre de sécurité qui pourrait permettre un
Apple has released yet another round of security patches to address three actively exploited zero-day flaws impacting iOS, iPadOS, macOS, watchOS, and Safari, taking the total tally of zero-day bugs discovered in its software this year to 16. The list of security vulnerabilities is as follows - CVE-2023-41991 - A certificate validation issue in the Security framework that could allow a
Vulnerability ★★
The_Hackers_News.webp 2023-09-21 10:33:00 Attention: faux exploit pour la vulnérabilité Winrar sur les utilisateurs de GitHub infecte avec Venomrat
Beware: Fake Exploit for WinRAR Vulnerability on GitHub Infects Users with VenomRAT
(lien direct)
Un acteur malveillant a publié un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment divulguée sur GitHub dans le but d'infecter les utilisateurs qui ont téléchargé le code avec des logiciels malveillants Venomrat. "Le faux POC destiné à exploiter cette vulnérabilité Winrar était basé sur un script POC accessible au public qui a exploité une vulnérabilité d'injection SQL dans une application appelée GeoServer, qui est suivie comme
A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim to infect users who downloaded the code with VenomRAT malware. "The fake PoC meant to exploit this WinRAR vulnerability was based on a publicly available PoC script that exploited a SQL injection vulnerability in an application called GeoServer, which is tracked as
Vulnerability ★★
Last update at: 2024-05-31 01:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter