Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Tag: cve

Jak manipulacja parametrem żądania mogła doprowadzić do przejęcia konta w LangSmith? Szczegóły podatności CVE-2026-25750

23 marca 2026, 00:33 | W biegu | 0 komentarzy
Jak manipulacja parametrem żądania mogła doprowadzić do przejęcia konta w LangSmith? Szczegóły podatności CVE-2026-25750

Projektując aplikacje oparte na dużych modelach językowych (LLM) często mogą pojawić się trudności związane z efektywnym debugowaniem oraz testowaniem przepływu danych. W przypadku mniej skomplikowanych narzędzi można do tego celu użyć środowiska IDE (Integrated Development Environment). TLDR: Jeśli mowa o złożonych rozwiązaniach, integrujących modele językowe z bazami wektorowymi (architektura RAG)…

Czytaj dalej »

Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

03 marca 2026, 04:47 | W biegu | 0 komentarzy
Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

O zaletach i wadach edytorów kodu można by pisać wiele. Praktycznie każdy deweloper posiada swoje ulubione środowisko pracy i co ciekawe różnorodność w doborze edytorów jest naprawdę duża. Obecnie na rynku istnieje szereg narzędzi ułatwiających pracę programisty. Stosunkowo dużą sympatią i popularnością zarówno wśród programistów jak i bezpieczników cieszy się…

Czytaj dalej »

Tails 7.4.2 łata poważne błędy w jądrze

17 lutego 2026, 11:26 | W biegu | 1 komentarz
Tails 7.4.2 łata poważne błędy w jądrze

Dbanie o aktualizację systemu i oprogramowania to ważna rzecz, ponieważ jest to podstawa bezpieczeństwa. Jest ono szczególnie ważne, gdy mówimy o systemach, które mają zapewnić bezpieczeństwo lub anonimowość na wysokim poziomie. A celem dystrybucji Linuksa Tails jest właśnie zapewnienie anonimowości. Zatem jakiekolwiek błędy bezpieczeństwa mogą narazić użytkownika na zdemaskowanie.  Tymczasem twórcy dystrybucji wydali właśnie wersję oznaczoną numerem 7.4.2…

Czytaj dalej »

Jak wtyczka do backupów w WordPress pozwalała na zdalne wykonanie kodu – CVE-2026-1357

16 lutego 2026, 13:51 | W biegu | 0 komentarzy
Jak wtyczka do backupów w WordPress pozwalała na zdalne wykonanie kodu – CVE-2026-1357

Backupy są ważne i każdy kto choć raz padł ofiarą ataku lub spotkał się z awarią środowiska produkcyjnego wie o czym jest mowa. Do wykonywania kopii zapasowych istnieje szereg rozwiązań, zarówno darmowych jak i komercyjnych. Coraz częściej można się również spotkać ze specjalistycznymi narzędziami, jakim jest np. popularny plugin WPvivid…

Czytaj dalej »

CISA dodaje kolejną lukę w GitLab do katalogu KEV

11 lutego 2026, 01:47 | W biegu | 1 komentarz
CISA dodaje kolejną lukę w GitLab do katalogu KEV

Niektóre podatności muszą poczekać na aktywne wykorzystanie dłużej, niż inne. Musiało upłynąć zdecydowanie więcej czasu, aby podatność dotycząca SSRF w GitLab oznaczona symbolem CVE-2021-39935 została dodana przez CISA do katalogu aktywnie wykorzystywanych podatności (KEV). Jest to okres znacznie dłuższy niż w przypadku poprzednio opisywanej podatności, również dotykającej serwery kontroli wersji. Dla przypomnienia,…

Czytaj dalej »

Nowa kampania cyberszpiegowska. Grupa Amaranth-Dragon atakuje strategiczne cele przy użyciu luki w WinRAR (CVE-2025-8088)

10 lutego 2026, 11:04 | Aktualności, Teksty | 0 komentarzy
Nowa kampania cyberszpiegowska. Grupa Amaranth-Dragon atakuje strategiczne cele przy użyciu luki w WinRAR (CVE-2025-8088)

Nie tak dawno, bo w ubiegłym roku została wykryta podatność w dobrze znanym WinRAR o czym pisaliśmy tutaj. I choć mogłoby się wydawać, że wraz z wydaniem aktualizacji problem został rozwiązany, to rzeczywistość pokazała, że nie do końca tak jest. Zwłaszcza, gdy do gry wkraczają grupy APT. W najnowszym wpisie…

Czytaj dalej »

ShadowMQ – niebezpieczny wzorzec deserializacji pickle wykryty w wielu silnikach wnioskowania AI

20 listopada 2025, 14:27 | Aktualności | 0 komentarzy
ShadowMQ – niebezpieczny wzorzec deserializacji pickle wykryty w wielu silnikach wnioskowania AI

Badacze bezpieczeństwa z Oligo Security wykryli szereg podatności pozwalających na zdalne wykonanie kodu w głównych frameworkach do wnioskowania sztucznej inteligencji. Luki bezpieczeństwa występują w produktach oferowanych przez Meta, NVIDIA, Microsoft, vLLM oraz SGLang. Problem tkwi w niebezpiecznej kombinacji ZeroMQ i deserializacji pickle w Pythonie. Co ciekawe, szczególną uwagę badaczy zwrócił…

Czytaj dalej »

Aktualizacja Google Chrome łata dwie podatności

19 listopada 2025, 04:16 | W biegu | 0 komentarzy
Aktualizacja Google Chrome łata dwie podatności

Google informuje o wydaniu nowej wersji najpopularniejszej obecnie na świecie przeglądarki, czyli Google Chrome. Załatane zostały dwa błędy sklasyfikowane na poziomie wysokim, przy czym – jak informuje Google – jedna z podatności jest aktywnie wykorzystywana. Załatane podatności oznaczone zostały CVE-2025-13223 oraz CVE-2025-13224. Użytkownicy Chrome oraz Chromium powinni jak najszybciej zaktualizować przeglądarki do…

Czytaj dalej »

Luki bezpieczeństwa w Safari WebKit od Apple. Wykrył je agent AI od Googla

13 listopada 2025, 12:06 | W biegu | komentarzy 5
Luki bezpieczeństwa w Safari WebKit od Apple. Wykrył je agent AI od Googla

Google DeepMind we współpracy z Project Zero zaprojektował zaawansowanego agenta AI – Big Sleep wcielającego się w rolę badacza bezpieczeństwa. Jego głównym zadaniem jest aktywne poszukiwanie podatności zanim zostaną wykorzystane przez atakujących. Zasłynął w listopadzie 2024 r., kiedy to udało mu się wykryć podatność klasy 0-day w silniku bazodanowym SQLite. …

Czytaj dalej »

Błędy w implementacji krzywej FourQ od Cloudflare pozwalały na odzyskanie klucza prywatnego [CVE-2025-8556]

30 października 2025, 04:54 | W biegu | 1 komentarz
Błędy w implementacji krzywej FourQ od Cloudflare pozwalały na odzyskanie klucza prywatnego [CVE-2025-8556]

Na początku października 2025 r. badacze bezpieczeństwa z firmy Botanica Technologists opublikowali raport z analizy audytu OSS (Open Source Software) Elliptic Curve. Wyniki badań są niepokojące, ponieważ został wykryty szereg błędów kryptograficznych, związanych z nieprawidłową implementacją krzywej eliptycznej FourQ w bibliotece CIRCL (Cloudflare Interoperable, Reusable Cryptographic Library). Jeden z błędów…

Czytaj dalej »

Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

13 października 2025, 04:23 | W biegu | komentarze 23
Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

Wydawać by się mogło, że stare podatności nie mogą stanowić realnego problemu. Teoretycznie administratorzy dawno wdrożyli stosowne poprawki, a cyberprzestępcy znaleźli sobie inne, nowe podatności. Niestety w przeszłości wielokrotnie zdarzało się, że stare i dobrze rozpoznane błędy cieszyły się niesłabnącym powodzeniem, a czasami nawet przeżywały swoją drugą młodość. Problem ten…

Czytaj dalej »

RediShell czyli krytyczna podatność w Redis

08 października 2025, 07:22 | W biegu | komentarze 2
RediShell czyli krytyczna podatność w Redis

Badacze z firmy Wiz znaleźli krytyczną podatność w popularnym i powszechnie stosowanym oprogramowaniu serwerowym Redis. Autorzy znaleziska nadali podatności CVE-2025-49844 nazwę RediShell i już sam fakt nazwania pozwala przypuszczać, że nie jest ona “typowa”, jak wiele innych, a jej skutki będą poważniejsze niż innych podatności. Błąd istniał w oprogramowaniu od 13 lat i otrzymał…

Czytaj dalej »

Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

30 września 2025, 22:33 | Aktualności | komentarzy 13
Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

Naszych dwóch audytorów bezpieczeństwa z Securitum – Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej)….

Czytaj dalej »

Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

29 września 2025, 01:54 | W biegu | komentarze 2
Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

Dosłownie chwilę temu ostrzegaliśmy o aktywnych podatnościach CVE-2025-20362 i CVE-2025-20333 w Cisco ASA. Teraz firma Cisco informuje o błędzie, który pozwala – za pośrednictwem protokołu SNMP – na DoS (ang. Denial of Service) lub RCE (ang. Remote Code Execution) na produkowanych przez siebie urządzeniach. Podatność otrzymała identyfikator CVE-2025-20352 i wycenę CVSS na poziomie wysokim (7.7)….

Czytaj dalej »

Krytyczna podatność w Chrome. Znalazł ją agent AI

29 sierpnia 2025, 13:35 | W biegu | 0 komentarzy
Krytyczna podatność w Chrome. Znalazł ją agent AI

Google wydało 26 sierpnia wydało aktualizację Chrome (wersja 139.0.7258.154/.155 dla Windowsa, macOS i Linuxa oraz 139.0.7258.158 dla Androida), w której załatano krytyczną podatność typu Use-After-Free w silniku graficznym ANGLE (CVE-2025-9478). TLDR: Use-After-Free (UAF) to podatność związana z nieprawidłowym wykorzystaniem pamięci dynamicznej podczas działania programu. Występuje wtedy, gdy po zwolnieniu miejsca…

Czytaj dalej »