Menu dostępności

vulnerability

Rambo zhackował iPhone’a, czyli jak za pomocą pojedynczej linijki kodu można było zepsuć smartfon

Rambo zhackował iPhone’a, czyli jak za pomocą pojedynczej linijki kodu można było zepsuć smartfon

Badacz bezpieczeństwa iOS Guilherme Rambo ujawnił niedawno poważną lukę w systemie operacyjnym Apple – mogła ona prowadzić do zablokowania iPhone'a za pomocą zaledwie jednej linii kodu. Odkrycie to dotycz...
Luka w zabezpieczeniach funkcji SSLVPN urządzeń SonicWall pozwala zdalnym atakującym na spowodowanie awarii zapory sieciowej

Luka w zabezpieczeniach funkcji SSLVPN urządzeń SonicWall pozwala zdalnym atakującym na spowodowanie awarii zapory sieciowej

Mamy złe informacje dla właścicieli sprzętu SonicWall. Pojawiła się krytyczna luka w zabezpieczeniach zapór sieciowych tej firmy, oznaczona jako CVE-2025-32818. Umożliwia zdalnym, nieautoryzowanym atakuj...
Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

Uwaga na nową dziurę w firewallu Palo Alto! Można zrestartować system zdalnie i bez uwierzytelnienia

W systemie operacyjnym PAN-OS, stosowanym w zaporach sieciowych Palo Alto Networks, wykryto poważną podatność typu odmowa usługi (DoS), oznaczoną jako CVE-2025-0128. Luka umożliwia zdalnym, nieautoryzowanym atakuj...
Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Dwie grube podatności w SonicWall Firewall oraz Cisco AnyConnect VPN. Można uzyskać nieautoryzowany dostęp do sieci i przeprowadzić DoS

Ujawnione ostatnio podatności w urządzeniach sieciowych Cisco oraz SonicWall zwracają uwagę na istotne zagrożenia związane z infrastrukturą VPN i firewalli. Obie luki mogą zostać wykorzystane przez cy...
Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Uwaga na lukę w zabezpieczeniach przełączników Cisco Nexus. Możliwe przeprowadzenie DoS!

Cisco wydało ostrzeżenie dotyczące luki w zabezpieczeniach przełączników Nexus serii 3000 i 9000, mogącej prowadzić do ataku typu odmowa usługi (DoS). W czym tkwi problem? Problem dotyczy mechaniz...
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe wieści również dla nich. Niedawno ujawniona luka w poleceniu odczytu...
Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym atakującym na przeprowadzenie atak...
Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sp...
Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu Transparency, Consent, and Control...
Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W związku z tą ewolucją ochrona urządzeń...