Tags

6 stron

Luka Bezpieczeństwa

Adobe łata aktywnie wykorzystywaną lukę w Acrobat Reader CVE-2026-34621

Adobe wydaje pilne aktualizacje krytycznej luki CVE-2026-34621 w Acrobat Reader, która jest aktywnie wykorzystywana do zdalnego wykonania kodu.

Adobe wydało pilne aktualizacje, aby załatać krytyczną lukę bezpieczeństwa w Acrobat Reader, oznaczoną jako CVE-2026-34621, która jest aktywnie wykorzystywana w atakach. Po udanym ataku haker może wykonać złośliwy kod na zainfekowanych instalacjach, co wynika z podatności typu “prototype pollution”, pozwalającej na manipulację obiektami aplikacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Krytyczna luka w Marimo wykorzystana w 10 godzin od ujawnienia

Krytyczna luka RCE w Marimo CVE-2026-39987 wykorzystana w 10h od ujawnienia. Podatność bez uwierzytelnienia umożliwia atakującym przejęcie kontroli nad systemem.

Krytyczna luka bezpieczeństwa w Marimo, narzędziu do analizy danych, została wykorzystana przez atakujących zaledwie 10 godzin po jej publicznym ujawnieniu, co podkreśla szybkość, z jaką zagrożenia są obecnie eskalowane. Luka CVE-2026-39987, umożliwiająca zdalne wykonanie kodu bez uwierzytelnienia poprzez endpoint WebSocket /terminal/ws, dotyczy wszystkich wersji Marimo sprzed wersji 0.23.0. Atakujący, mimo braku kodu Proof-of-Concept, zdołali uzyskać pełny dostęp do systemu, prowadząc rekonesans i kradzież danych, co pokazuje, jak ważne jest błyskawiczne reagowanie na ujawnione podatności.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Wykryto lukę w SDK EngageLab zagrażającą 50 milionom użytkowników Androida, w tym 30 milionom portfeli kryptowalut

Wykryto lukę w SDK EngageLab zagrażającą 50 mln użytkowników Androida, w tym 30 mln posiadaczy kryptowalut. Błąd umożliwiał dostęp do danych.

Odkryto poważną lukę bezpieczeństwa w popularnym SDK dla Androida EngageLab, która mogła narazić miliony użytkowników, w tym posiadaczy kryptowalut, na ryzyko. Błąd umożliwiał aplikacjom obejście zabezpieczeń systemu i uzyskanie nieautoryzowanego dostępu do danych, zwłaszcza w aplikacjach portfeli kryptowalutowych. Po zgłoszeniu problemu przez Microsoft, EngageLab wydało łatkę, a podatne wersje aplikacji usunięto ze sklepu Google Play.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Docker CVE-2026-34040 umożliwia atakującym obejście autoryzacji i uzyskanie dostępu do hosta

Krytyczna luka CVE-2026-34040 w Docker Engine pozwala na obejście autoryzacji i uzyskanie dostępu do hosta. Dowiedz się, jak się chronić.

W Docker Engine wykryto poważną lukę bezpieczeństwa (CVE-2026-34040), która pozwala atakującym na obejście wtyczek autoryzacyjnych (AuthZ) w określonych warunkach, co może skutkować uzyskaniem dostępu do hosta. Problem, będący wynikiem niekompletnej poprawki dla CVE-2024-41110, umożliwia wysłanie spreparowanego żądania API, które omija weryfikację treści przez plugin, prowadząc do utworzenia uprzywilejowanego kontenera z dostępem do systemu plików hosta, co stanowi poważne zagrożenie dla danych i infrastruktury.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Agent Flowise AI masowo atakowany – krytyczna luka umożliwia zdalne wykonanie kodu

Krytyczna luka w Flowise AI (CVSS 10.0) jest aktywnie wykorzystywana przez hakerów, zagrażając ponad 12 000 instancjom i umożliwiając zdalne wykonanie kodu.

Platforma AI typu open-source, Flowise, jest obiektem aktywnego wykorzystania krytycznej luki bezpieczeństwa CVE-2025-59528 (CVSS 10.0), która pozwala na zdalne wykonanie kodu. Problem, polegający na braku walidacji w węźle CustomMCP, umożliwia atakującym wykonanie dowolnego kodu JavaScript z pełnymi uprawnieniami, co może prowadzić do przejęcia systemu, kradzieży danych i zakłócenia ciągłości działania biznesu. Analiza wykazała ponad 12 000 wystawionych instancji platformy, co czyni ją atrakcyjnym celem dla cyberprzestępców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana w atakach "zero-day". Aktualizuj natychmiast!

Fortinet wydał pilną aktualizację łatającą krytyczną lukę bezpieczeństwa CVE-2026-35616 w produkcie FortiClient EMS, która została już aktywnie wykorzystana w ataki “zero-day”. Podatność ta, z wysokim wynikiem CVSS 9.1, pozwala na obejście uwierzytelniania API i eskalację uprawnień, umożliwiając nieautoryzowany dostęp do kodu lub poleceń. Firma zaleca natychmiastowe zainstalowanie udostępnionego hotfixa dla wersji 7.4.5 i 7.4.6, jednocześnie zapowiadając pełne załatanie w wersji 7.4.7.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)