24h | 7d | 30d

Overview

  • Google
  • Chrome

01 Apr 2026
Published
02 Apr 2026
Updated

CVSS
Pending
EPSS
0.04%

Description

Use after free in Dawn in Google Chrome prior to 146.0.7680.178 allowed a remote attacker who had compromised the renderer process to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 21 Posts
  • 5 Interactions

Last activity: 2 hours ago

Fediverse

Profile picture fallback

Außerplanmäßiges Update für #Chrome: Die Schwachstelle CVE-2026-5281 wird bereits aktiv angegriffen - 21 Sicherheitsprobleme insgesamt behoben. Jetzt updaten. winfuture.de/news,157889.html?

  • 1
  • 1
  • 1
  • 2h ago
Profile picture fallback

Google on Tuesday released security updates for its Chrome web browser to address 21 vulnerabilities, including a zero-day flaw that it said has been exploited in the wild.

thehackernews.com/2026/04/new-

  • 1
  • 0
  • 0
  • 19h ago
Profile picture fallback

📊 MORNING BRIEFING (AI-FREE EDITION)

Last 24h: 257 stories detected (GrayZone: 191, Russia: 27, China: 16, FiveEyes: 15, Local: 8). 40 critical incidents flagged.

⏰ MISSING IN CZ:
• North Korea’s Lazarus Group Behind the Axios npm Supply Chain Attack... (22.6h lag)
#Cybersecurity #ITSecurity #InfoSec #CyberNews #Hacking #EthicalHackingNews Axio... (19.7h lag)
• New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released...

Read more: index.deceiver.io/story/106130

  • 0
  • 0
  • 0
  • 3h ago

Bluesky

Profile picture fallback
Chrome patches 21 flaws including exploited CVE-2026-5281 in Dawn, marking fourth zero-day fixed in 2026, reducing active attack risk.
  • 0
  • 1
  • 0
  • 15h ago
Profile picture fallback
🛑 Patch Google Chrome La 4ème faille zero-day de l'année 2026 a été patchée dans le navigateur de Google. -> CVE-2026-5281 Le récap 👇 - www.it-connect.fr/google-corri... #Google #GoogleChrome #Web #infosec
  • 0
  • 1
  • 0
  • 3h ago
Profile picture fallback
Exploited in the Wild: Google Issues Emergency Patch for Chrome Zero-Day (CVE-2026-5281) in Dawn Component
  • 0
  • 0
  • 0
  • 23h ago
Profile picture fallback
Google fixes Chrome zero-day with in-the-wild exploit (CVE-2026-5281) 📖 Read more: www.helpnetsecurity.com/2026/04/01/g... #cybersecurity #cybersecuritynews #0day
  • 0
  • 0
  • 0
  • 21h ago
Profile picture fallback
Chrome’s WebGPU Nightmare: How CVE-2026-5281 Bypasses Security with a Use-After-Free + Video Introduction: A newly disclosed zero-day vulnerability, tracked as CVE-2026-5281, is actively being exploited in the wild, targeting the Chrome browser's WebGPU implementation, codenamed "Dawn." This…
  • 0
  • 0
  • 0
  • 20h ago
Profile picture fallback
Google's Chrome 146 update addresses 21 vulnerabilities, including a zero-day exploit tracked as CVE-2026-5281.
  • 0
  • 0
  • 0
  • 18h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation https://packetstorm.news/news/view/41007 #news
  • 0
  • 0
  • 0
  • 17h ago
Profile picture fallback
~Cybergcca~ Google patched Chrome vulnerabilities, including actively exploited CVE-2026-5281. - IOCs: CVE-2026-5281 - #CVE20265281 #GoogleChrome #ThreatIntel
  • 0
  • 0
  • 0
  • 17h ago
Profile picture fallback
New Chrome Zero-Day Under Active Attack: CVE-2026-5281 Demands Immediate Patching + Video Introduction: A newly disclosed zero-day vulnerability in Google Chrome, tracked as CVE-2026-5281, is actively being exploited in the wild, prompting an emergency security update from the tech giant. This…
  • 0
  • 0
  • 0
  • 17h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
  • 0
  • 0
  • 0
  • 14h ago
Profile picture fallback
~Cisa~ CISA added Google Dawn use-after-free flaw CVE-2026-5281 to its Known Exploited Vulnerabilities catalog due to active exploitation. - IOCs: CVE-2026-5281 - #CISA #CVE20265281 #ThreatIntel
  • 0
  • 0
  • 0
  • 13h ago
Profile picture fallback
Google、Chromeの悪用確認済み ゼロデイ 脆弱性(CVE-2026-5281)含む21件を修正 rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 10h ago
Profile picture fallback
Chromeの新たなゼロデイ脆弱性CVE-2026-5281が現在悪用されていることが判明 ― パッチがリリースされました New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released #HackerNews (Apr 1) thehackernews.com/2026/04/new-...
  • 0
  • 0
  • 0
  • 10h ago
Profile picture fallback
CISAが既知の悪用された脆弱性を1件カタログに追加 CISA Adds One Known Exploited Vulnerability to Catalog #CISA (Apr 1) CVE-2026-5281 Google DawnのUse-After-Free脆弱性 www.cisa.gov/news-events/...
  • 0
  • 0
  • 0
  • 10h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released - https://mwyr.es/E91pHYme #thn #infosec
  • 0
  • 0
  • 0
  • 9h ago
Profile picture fallback
New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — Patch Released URL: thehackernews.com/2026/04/new-... Classification: Critical, Solution: Official Fix, Exploit Maturity: High, CVSSv3.1: None
  • 0
  • 0
  • 0
  • 5h ago

Overview

  • F5
  • BIG-IP

15 Oct 2025
Published
31 Mar 2026
Updated

CVSS v3.1
CRITICAL (9.8)
EPSS
41.41%

Description

When a BIG-IP APM access policy is configured on a virtual server, specific malicious traffic can lead to Remote Code Execution (RCE).   Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

Statistics

  • 3 Posts
  • 11 Interactions

Last activity: 10 hours ago

Fediverse

Profile picture fallback

📰 F5 BIG-IP Flaw Escalated to Critical 9.8 RCE, Now Under Active Attack

🚨 CRITICAL: F5 reclassifies a BIG-IP flaw (CVE-2025-53521) to a 9.8 CVSS RCE, and it's being actively exploited! Unauthenticated attackers can gain root access. CISA added to KEV. Patch NOW! 🔥 #F5 #BIGIP #CVE #RCE #CyberSecurity

🔗 cyber.netsecops.io/articles/cr

  • 0
  • 0
  • 0
  • 17h ago

Bluesky

Profile picture fallback
F5 BIG-IP APM CVE-2025-53521 impact has recently been updated from a DoS to RCE (see: my.f5.com/manage/s/art...) & added to CISA KEV. We are fingerprinting & sharing F5 BIG-IP APM instances - over 17.1K IPs seen on 2026-03-31 globally. This is just a population assessment.
  • 2
  • 9
  • 0
  • 20h ago
Profile picture fallback
F5 BIG-IP APMの脆弱性がRCEに再分類-CVE-2025-53521は既に悪用確認 rocket-boys.co.jp/security-mea... #セキュリティ対策Lab #セキュリティ #Security #CybersecurityNews
  • 0
  • 0
  • 0
  • 10h ago

Overview

  • Fortinet
  • FortiClientEMS

06 Feb 2026
Published
31 Mar 2026
Updated

CVSS v3.1
CRITICAL (9.1)
EPSS
0.05%

KEV

Description

An improper neutralization of special elements used in an sql command ('sql injection') vulnerability in Fortinet FortiClientEMS 7.4.4 may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted HTTP requests.

Statistics

  • 3 Posts

Last activity: 18 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====

🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)

Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 djar.co/uI6s

🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)

Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 djar.co/CmeJW

🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS

Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 djar.co/6df30

🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE

SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 djar.co/S3aH

📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO

Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 djar.co/NHrZ

🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085

Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 djar.co/xuIy

🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES

La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 djar.co/XbCm

  • 0
  • 0
  • 0
  • 22h ago

Bluesky

Profile picture fallback
Exploitation of Critical Fortinet FortiClient EMS Flaw Begins (CVE-2026-21643) #patchmanagement
  • 0
  • 0
  • 0
  • 19h ago
Profile picture fallback
CVE-2026-21643: Unauthenticated Superuser SQL Injection in FortiClient EMS – Patch Now Before Attackers Own Your PostgreSQL Backend + Video Introduction: A critical pre-authentication SQL injection vulnerability, tracked as CVE-2026-21643 with a CVSS score of 9.1, has been discovered in…
  • 0
  • 0
  • 0
  • 18h ago

Overview

  • Google
  • Chrome

20 Jan 2026
Published
26 Feb 2026
Updated

CVSS
Pending
EPSS
0.04%

KEV

Description

Out of bounds memory access in V8 in Google Chrome prior to 144.0.7559.59 allowed a remote attacker to potentially exploit object corruption via a crafted HTML page. (Chromium security severity: High)

Statistics

  • 2 Posts

Last activity: 2 hours ago

Fediverse

Profile picture fallback
[RSS] CHECK Removed, Context Confused, Checkmate Achieved

https://starlabs.sg/blog/2026/04-check-removed-context-confused-checkmate-achieved/

CVE-2026-0899
  • 0
  • 0
  • 0
  • 2h ago

Bluesky

Profile picture fallback
[RSS] CHECK Removed, Context Confused, Checkmate Achieved starlabs.sg -> CVE-2026-0899 Original->
  • 0
  • 0
  • 0
  • 2h ago

Overview

  • Apple
  • iOS and iPadOS

11 Feb 2026
Published
25 Mar 2026
Updated

CVSS
Pending
EPSS
0.30%

Description

A memory corruption issue was addressed with improved state management. This issue is fixed in iOS 26.3 and iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, visionOS 26.3, watchOS 26.3. An attacker with memory write capability may be able to execute arbitrary code. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 26. CVE-2025-14174 and CVE-2025-43529 were also issued in response to this report.

Statistics

  • 1 Post
  • 13 Interactions

Last activity: 15 hours ago

Fediverse

Profile picture fallback

There is a bunch of buzz along the lines of "Apple FINALLY backports DarkSword related fixes to 18.x and will release this on April 1".

Based on publicly available information this is incorrect.

What Apple has actually done broadened the device models that are eligible to upgrade to iOS/iPadOS 18.

Per Google [1] every vuln in the DarkSword kit except for CVE-2026-20700 had already been patched in iOS 18 as of 18.7.3 which was released on Dec 12, 2025.

Per Apple [2], CVE-2026-20700 is not included in 18.7.7 which was released today.

Apple has placed an easy to miss note at the top of the release notes:

"We enabled the availability of iOS 18.7.7 for more devices on April 1, 2026, so users with Automatic Updates turned on can automatically receive important security protections from web attacks called Darksword. The fixes associated with the Darksword exploit first shipped in 2025."

Unfortunately I don't see an indication of which devices are newly eligible to upgrade to iOS/iPadOS 18.

References:

  1. Google DarkSword writeup - cloud.google.com/blog/topics/t

  2. Apple iOS/iPadOS 18.7.7 release notes:
    support.apple.com/en-us/126793

  • 7
  • 6
  • 0
  • 15h ago

Overview

  • FreeBSD
  • FreeBSD

26 Mar 2026
Published
02 Apr 2026
Updated

CVSS
Pending
EPSS
0.16%

KEV

Description

Each RPCSEC_GSS data packet is validated by a routine which checks a signature in the packet. This routine copies a portion of the packet into a stack buffer, but fails to ensure that the buffer is sufficiently large, and a malicious client can trigger a stack overflow. Notably, this does not require the client to authenticate itself first. As kgssapi.ko's RPCSEC_GSS implementation is vulnerable, remote code execution in the kernel is possible by an authenticated user that is able to send packets to the kernel's NFS server while kgssapi.ko is loaded into the kernel. In userspace, applications which have librpcgss_sec loaded and run an RPC server are vulnerable to remote code execution from any client able to send it packets. We are not aware of any such applications in the FreeBSD base system.

Statistics

  • 2 Posts

Last activity: 12 hours ago

Fediverse

Profile picture fallback

En las últimas 24 horas, la inteligencia artificial revolucionó la ciberseguridad al crear y explotar un RCE en FreeBSD, mientras vulnerabilidades críticas en Fortinet, Vim y Emacs exponían sistemas a ataques remotos. Además, un hackeo a la web oficial de la Unión Europea y la defensa automática contra troyanos IA subrayan la urgencia de fortalecer protecciones y actualizar herramientas. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:

🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 01/04/26 📆 |====

🔒 MAD BUGS: IA DESCUBRE Y EJECUTA UN RCE REMOTO EN KERNEL DE FREEBSD (CVE-2026-4747)

Por primera vez, una inteligencia artificial ha creado y explotado de manera autónoma un exploit remoto para el kernel de FreeBSD, logrando una ejecución remota de código con acceso root. Esta innovación marca un hito en la seguridad informática, ya que el desarrollo automatizado de exploits cambia el panorama de vulnerabilidades críticas. Conocer esta amenaza es clave para reforzar defensas en sistemas FreeBSD. Descubre cómo la IA está revolucionando la ciberseguridad y qué implicaciones trae esta vulnerabilidad aquí 👉 djar.co/uI6s

🛡️ VULNERABILIDAD SQLI EN FORTINET FORTICLIENT EMS EXPLOTADA ACTIVAMENTE (CVE-2026-21643)

Se ha detectado una explotación activa de una vulnerabilidad de inyección SQL en Fortinet FortiClient EMS. Esta brecha permite a atacantes remotos comprometer la integridad del sistema, poniendo en riesgo la gestión y seguridad de redes protegidas por esta plataforma. Es esencial actualizar y aplicar los parches recomendados para proteger infraestructuras críticas. Conoce los detalles técnicos y recomendaciones de mitigación para esta amenaza aquí 👉 djar.co/CmeJW

🌐 HACKER LOGRA ROBAR LA WEB OFICIAL DE LA UNIÓN EUROPEA Y MILES DE DATOS

Un ataque de alto impacto comprometió la página oficial de la Unión Europea, permitiendo la exfiltración de datos sensibles. Este incidente subraya la importancia de fortalecer los controles de acceso y monitoreo en infraestructuras gubernamentales. Explora el análisis completo del ataque, las fallas explotadas y cómo proteger sistemas frente a amenazas avanzadas en instituciones públicas. Lee el informe detallado y medidas de prevención aquí 👉 djar.co/6df30

🤖 SENTINELONE BLOQUEA AUTOMÁTICAMENTE EL TROYANO LiteLLM ACTIVADO POR CODIGO DE IA CLAUDE

SentinelOne ha demostrado eficacia en detección autónoma al bloquear en segundos un ataque de cadena de suministro que utilizaba el troyano LiteLLM, generado por la IA Claude. Esta respuesta automática sin intervención humana demuestra cómo las soluciones basadas en inteligencia artificial pueden mitigar amenazas emergentes rápidamente, reduciendo riesgos en ambientes empresariales. Conoce cómo funciona esta tecnología y su impacto en la defensa cibernética aquí 👉 djar.co/S3aH

📝 VULNERABILIDADES EN EDITORES VIM Y EMACS PERMITEN EJECUCIÓN REMOTA DE CÓDIGO SOLO ABRIENDO UN ARCHIVO

Se identificaron vulnerabilidades críticas en los populares editores de texto Vim y GNU Emacs, que permiten que un atacante ejecute código remotamente simplemente al abrir un archivo malicioso. Estas fallas, descubiertas con ayuda de IA, ponen en riesgo a desarrolladores y administradores que confían en estas herramientas a diario. La actualización y revisión de estos editores es fundamental para evitar accesos no autorizados. Infórmate sobre el alcance y soluciones prácticas aquí 👉 djar.co/NHrZ

🔍 NUEVO ANÁLISIS PROFUNDO SOBRE EXPLOTACIÓN DE CVE-2024-30085

Se ha publicado el octavo artículo de la serie Exploiting Reversing, que ofrece un análisis exhaustivo de técnicas avanzadas para explotar la vulnerabilidad CVE-2024-30085. Este recurso incluye una hoja de ruta detallada para investigadores y profesionales interesados en entender y mitigar esta amenaza con un enfoque técnico sólido. Accede a esta guía imprescindible para perfeccionar tus capacidades en seguridad ofensiva y análisis forense aquí 👉 djar.co/xuIy

🛠️ OWASP PTK 9.8.0 INTEGRA ALERTAS EN ZAP PARA MEJORAR DETECCIÓN DE VULNERABILIDADES

La última versión de OWASP PTK junto con el complemento ZAP PTK facilita la visualización de hallazgos de seguridad como alertas dentro de ZAP, aumentando la eficiencia en la detección de vulnerabilidades durante pruebas de penetración. Esta integración mejora notablemente el flujo de trabajo de analistas y desarrolladores que buscan robustecer sus aplicaciones con herramientas de código abierto. Descubre cómo implementar esta actualización para optimizar tus auditorías aquí 👉 djar.co/XbCm

  • 0
  • 0
  • 0
  • 22h ago

Overview

  • varnish-software
  • Varnish Cache

27 Mar 2026
Published
27 Mar 2026
Updated

CVSS v3.1
MEDIUM (5.4)
EPSS
0.04%

KEV

Description

Varnish Cache before 8.0.1 and Varnish Enterprise before 6.0.16r12, in certain unchecked req.url scenarios, mishandle URLs with a path of / for HTTP/1.1, potentially leading to cache poisoning or authentication bypass.

Statistics

  • 1 Post
  • 3 Interactions

Last activity: 19 hours ago

Fediverse

Profile picture fallback
  • 1
  • 2
  • 0
  • 19h ago

Overview

  • nltk
  • nltk/nltk

05 Mar 2026
Published
06 Mar 2026
Updated

CVSS v3.0
CRITICAL (10.0)
EPSS
0.48%

KEV

Description

NLTK versions <=3.9.2 are vulnerable to arbitrary code execution due to improper input validation in the StanfordSegmenter module. The module dynamically loads external Java .jar files without verification or sandboxing. An attacker can supply or replace the JAR file, enabling the execution of arbitrary Java bytecode at import time. This vulnerability can be exploited through methods such as model poisoning, MITM attacks, or dependency poisoning, leading to remote code execution. The issue arises from the direct execution of the JAR file via subprocess with unvalidated classpath input, allowing malicious classes to execute when loaded by the JVM.

Statistics

  • 2 Posts
  • 3 Interactions

Last activity: 4 hours ago

Fediverse

Profile picture fallback

Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)

blog.elhacker.net/2026/04/como

  • 0
  • 3
  • 1
  • 4h ago

Overview

  • Pending

24 Jun 2025
Published
24 Mar 2026
Updated

CVSS
Pending
EPSS
0.17%

KEV

Description

Quest KACE Systems Management Appliance (SMA) 13.0.x before 13.0.385, 13.1.x before 13.1.81, 13.2.x before 13.2.183, 14.0.x before 14.0.341 (Patch 5), and 14.1.x before 14.1.101 (Patch 4) contains an authentication bypass vulnerability that allows attackers to impersonate legitimate users without valid credentials. The vulnerability exists in the SSO authentication handling mechanism and can lead to complete administrative takeover.

Statistics

  • 1 Post
  • 1 Interaction

Last activity: 21 hours ago

Fediverse

Profile picture fallback

Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems thehackernews.com/2026/03/hack

  • 0
  • 1
  • 0
  • 21h ago

Overview

  • Citrix
  • NetScaler ADC

10 Oct 2023
Published
21 Oct 2025
Updated

CVSS v3.1
CRITICAL (9.4)
EPSS
94.35%

Description

Sensitive information disclosure in NetScaler ADC and NetScaler Gateway when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA  virtual server.

Statistics

  • 1 Post

Last activity: 22 hours ago

Fediverse

Profile picture fallback

CISA just added CVE-2023-4966 to its Known Exploited Vulnerabilities catalog and is giving federal agencies until Thursday to patch Citrix Net Scaler devices.

Read more: steelefortress.com/botzi1

InfoSec

  • 0
  • 0
  • 0
  • 22h ago
Showing 1 to 10 of 43 CVEs