A „Koske” nevű, Linux-alapú kártevő rávilágít arra, hogyan képesek a kiberbűnözők mesterséges intelligenciát felhasználni rosszindulatú szoftverek fejlesztésére, rejtett működésük biztosítására és a környezethez való alkalmazkodásra.
Több mint 200 000 WordPress-alapú weboldal használ egy olyan sérülékeny Post SMTP plugin verziót, amely lehetővé teszi a támadók számára az adminisztrátori fiókok átvételét.
A program beégetett hitelesítő adatokat (jelszó, kriptográfiai kulcs) tartalmaz amit belső hitelesítésre, külső eszközzel való kommunikációra, vagy a belső adatok titkosítására használnak.
A program a parancs egészét vagy annak egy részét a bemenetről építi fel, de nem semlegesíti vagy nem megfelelően szűri azokat a speciális elemeket amelyek módosíthatják a tervezett parancsot, amikor az a következő komponensnek kerül átküldésre.
A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti.
Egy kritikus NetScaler sérülékenység kihasználásával a támadók az oktatási, a pénzügyi, a kormányzati, a jogi, a technológiai és a távközlési szektor szervezeteit vették célba.
A felhőbiztonsági megoldásokra specializálódott Wiz kiberbiztonsági vállalat kutatói kritikus sérülékenységet fedeztek fel az Nvidia Container Toolkitben, amely komoly veszélyt jelenthet a benne menedzselt AI felhőszolgáltatásokra.
Az ExpressVPN javított egy kritikus hibát a Windows kliensében, amely miatt a Remote Desktop Protocol (RDP) forgalom kikerülhette a VPN-alagutat, így felfedve a felhasználók valódi IP-címét.
Az alkalmazás kritikus erőforrásokat keres egy külső, mellékelt keresési út segítségével, amely azokra az erőforrásokra utal, amelyek nem tartoznak az alkalmazás közvetlen vezérléséhez.
A szoftver megpróbál hozzáférni egy fájlhoz a fájlnév alapján, de nem akadályozza meg megfelelően, hogy linkből vagy parancsikonból származó fájlnév nem kívánt erőforrást oldjon fel.