Menu dostępności

vulnerability

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Nowe luki w iOS i macOS umożliwiają obejście zabezpieczeń TCC. Nieautoryzowany dostęp do poufnych danych

Opublikowano szczegóły dotyczące załatanej niedawno luki w zabezpieczeniach systemów iOS i macOS. Podatność, jeśli była wykorzystywana, mogła umożliwić obejście mechanizmu Transparency, Consent, and Control...
Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W związku z tą ewolucją ochrona urządzeń...
Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Podczas listopadowego Patch Tuesday Microsoft opublikował poprawki dotyczące 89 nowych luk w zabezpieczeniach swoich produktów. Dwie z tych luk – CVE-2024-43451 i CVE-2024-49039 – są już aktywnie wykorzys...
Seria luk w Zoom. Możliwe nawet zdalne wykonanie kodu. Łatajcie!

Seria luk w Zoom. Możliwe nawet zdalne wykonanie kodu. Łatajcie!

Zoom ujawnił niedawno szereg podatności w zabezpieczeniach dotyczących jego pakietu aplikacji, w tym krytyczną lukę umożliwiającą atakującym zdalne wykonanie kodu. Zidentyfikowane luki w zabezpieczeniach, oznaczon...
Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Co o podatnościach typu zero-day powinni wiedzieć zarządzający firmami?

Ryzyko związane z podatnościami typu zero-day jest niemal niemożliwe do uniknięcia, ale ataki bazujące na zero-dayach można wykryć, a ich skutki – złagodzić. Korzystając z poniższych porad, możesz pomóc...
Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Aktualizujcie Androida. Wykryto dwie aktywnie wykorzystywane luki typu zero-day

Odkryto dwie luki typu zero-day, wykorzystywane obecnie w ukierunkowanych atakach na urządzenia z systemem Android. Podatności oznaczone jako CVE-2024-43047 i CVE-2024-43093 zostały szczegółowo opisane w na...
Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatn...
Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day (CVE-2024-9680)

Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day (CVE-2024-9680)

Mozilla wydała awaryjną aktualizację dla przeglądarek Firefox i Firefox ESR, aby załatać krytyczną lukę bezpieczeństwa oznaczoną jako CVE-2024-9680. Luka ta jest aktywnie wykorzystywana przez cyberprze...
Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana przez nieuwierzytelnionych atakujących do...
Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit

Krytyczna podatność w Adobe. Można wykonać dowolny kod, wysyłając złośliwy PDF. Jest exploit

W opublikowanych we wtorek przez Adobe aktualizacjach zabezpieczeń znalazły się poprawki dla różnych wersji programów Acrobat i Reader eliminujące dwie krytyczne luki, które umożliwiają wykonanie dowolnego...