vulnerability

kami911 képe

Az OpenSSH mint támadási vektor

Az OpenSSH a biztonságos távoli elérés egyik legismertebb és legmegbízhatóbb eszköze. Eredetileg Linux alapú rendszerekhez fejlesztették ki, de a Microsoft 2018-as Windows 10 1803 verziójával hivatalosan is beépítette a Windows operációs rendszer alapértelmezett komponensei közé. Az OpenSSH gyors terjedése és integrációja lehetőséget biztosított a támadók számára is, akik kihasználják az eszközt a Living Off the Land Binary (LOLBIN) technikák során.

kami911 képe

Kötelező érvényű irányelvet adott ki a CISA

Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) új, kötelező érvényű irányelve (BOD 26-02) előírja a szövetségi ügynökségek számára, hogy távolítsák el azokat a hálózati peremeszközeiket, amelyek már nem kapnak gyári frissítéseket.

kami911 képe

12 sérülékenységet fedezett fel az AI az OpenSSL-ben

A nyílt forráskódú kriptográfiai könyvtárak biztonsága alapvető fontosságú az elektronikus kommunikáció, a digitális azonosítás és a kritikus informatikai rendszerek védelme szempontjából. Ezek közül is kiemelkedik az OpenSSL, amely a biztonságos online kommunikáció globális infrastruktúrájának alapját képzi.

kami911 képe

Megjelent az OpenSSL 3.6.1 – több magas súlyosságú biztonsági hiba javításával

Az OpenSSL kiadta a 3.6.1-es verziót, amely egy kifejezetten biztonsági javításokra fókuszáló karbantartó frissítés. A kiadás több, High (magas) súlyosságú sérülékenységet orvosol, valamint tartalmazza az előző 3.6.x verzió óta felhalmozott hibajavításokat is. A projekt kifejezetten javasolja a mielőbbi frissítést minden olyan környezetben, ahol TLS, tanúsítvány-ellenőrzés vagy PKCS#12 feldolgozás érintett.

Érintett verziók:

kami911 képe

Megjelent a GNU C Library 2.43: bővülő C23 funkciók és új Linux-specifikus hívások

A GNU C Library, közismert nevén glibc, legújabb, 2.43-as verziója péntek este jelent meg, jóval a február 1-re tervezett féléves frissítési határidő előtt. A kiadás rendkívül gazdag újdonságokban, amelyek a modern C nyelvi funkciók, a Linux-specifikus rendszerhívások és a teljesítményoptimalizálások terén egyaránt jelentős előrelépést jelentenek.

kami911 képe

CVE-2026-0915: 1996 óta meglévő biztonsági hibát javított a GNU C Library

Meglepő, de igaz: a GNU C Library (glibc) egyik biztonsági hibája közel harminc éven át rejtve maradt, és csak most kapott javítást. A CVE-2026-0915 az 1996-ban bevezetett kódhoz kapcsolódik, és bár a kockázat korlátozott, a felfedezés jól mutatja, milyen mély rétegeiben él tovább a modern Linux rendszereknek az örökölt kód.

kami911 képe

Az SAP több termékét érintő kritikus sérülékenységeket javított

Az SAP decemberi biztonsági frissítései 14 sérülékenységet javítanak különböző termékekben, köztük három kritikus besorolásút.

kami911 képe

Megjelent a VLC 3.0.22: AMD GPU képkockaszám-duplázás és új AV1 lehetőségek

A VideoLAN projekt kiadta a VLC 3.0.21 verzióját, mint a friss VLC 3.0 sorozat legfrissebb frissítését. A népszerű, ingyenes, nyílt forrású és platformfüggetlen médialejátszó szoftver legfrissebb stabil kiadása, a VLC 3.0.22 immár elérhető GNU/Linux, Android, iOS, macOS, tvOS és Windows rendszerekre. A több mint egy évvel ezelőtt megjelent 3.0.21-es verziót követő frissítés számos technikai újdonságot, formátumtámogatási bővítést és hibajavítást hoz.

kami911 képe

Tömeges ASUS-router fertőzés

Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.

kami911 képe

Az ASUS a DSL-routerek kritikus sérülékenységére hívja fel a figyelmet

Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.

kami911 képe

Kritikus sebezhetőség a Control Web Panelben

A CISA (Cybersecurity and Infrastructure Security Agency) kedden figyelmeztetést adott ki a Control Web Panel (CWP) szerveradminisztrációs szoftvert érintő kritikus sebezhetőség miatt, amelyet már aktívan kihasználnak a támadók. A korábban CentOS Web Panel néven ismert, ingyenes és széles körben használt Linux-alapú vezérlőfelület célja a webszerverek egyszerűsített kezelése.

kami911 képe

Megjelent az Exim 4.99 – biztonsági frissítések és teljesítményjavítások az MTA-ban

Az Exim, az egyike az elterjedtebb nyílt forráskódú levélküldő ügynök (Mail Transfer Agent, MTA), kiadta a 4.99-es verziót, amely több régóta fennálló problémát orvosol, és számos teljesítmény- és biztonsági fejlesztést hoz. Az egyik legnagyobb változás, hogy a TCP-Wrappers támogatása és a régi OpenSSL 0.9.x kompatibilitás megszűnt. Ezzel a lépéssel az Exim 4.99 modern, biztonságos kriptográfiai könyvtárakra támaszkodik, és egyúttal csökkenti a támadási felületet.

kami911 képe

A Dolby Unified Decoder-ben talált sérülékenység zero-click támadásokat tesz lehetővé

A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.

kami911 képe

Újabb CVSS 10.0: ezúttal egy Rockwell sérülékenység érte el a legmagasabb súlyossági szintet

A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.

kami911 képe

Az ASUS három, az Armoury Crate-et érintő sebezhetőséget javított

ASUS 2025. október 13-án új biztonsági szoftverfrissítést adott ki, amely az Armoury Crate rendszerkezelő alkalmazást érinti.

Oldalak

Feliratkozás RSS - vulnerability csatornájára