24h | 7d | 30d

Overview

  • rack
  • rack

04 Jun 2025
Published
05 Jun 2025
Updated

CVSS v4.0
MEDIUM (6.6)
EPSS
0.05%

KEV

Description

Rack is a modular Ruby web server interface. Starting in version 3.1.0 and prior to version 3.1.16, there is a denial of service vulnerability in the Content-Disposition parsing component of Rack. This is very similar to the previous security issue CVE-2022-44571. Carefully crafted input can cause Content-Disposition header parsing in Rack to take an unexpected amount of time, possibly resulting in a denial of service attack vector. This header is used typically used in multipart parsing. Any applications that parse multipart posts using Rack (virtually all Rails applications) are impacted. Version 3.1.16 contains a patch for the vulnerability.

Statistics

  • 1 Post

Fediverse

Profile picture

Analyzing 30 days of Dependabot PR data shows how security vulnerabilities propagate through package ecosystems.

The recent rack security fix (CVE-2025-49007, github.com/advisories/GHSA-47m) generated 1,407 dependabot pull requests across GitHub repositories between June 4-7, representing about 23% of all repositories that received rack updates during this period.

  • 0
  • 0
  • 8 hours ago

Overview

  • Apache Software Foundation
  • Apache Tomcat

28 Apr 2025
Published
06 May 2025
Updated

CVSS
Pending
EPSS
3.37%

KEV

Description

Improper Input Validation vulnerability in Apache Tomcat. Incorrect error handling for some invalid HTTP priority headers resulted in incomplete clean-up of the failed request which created a memory leak. A large number of such requests could trigger an OutOfMemoryException resulting in a denial of service. This issue affects Apache Tomcat: from 9.0.76 through 9.0.102, from 10.1.10 through 10.1.39, from 11.0.0-M2 through 11.0.5. Users are recommended to upgrade to version 9.0.104, 10.1.40 or 11.0.6 which fix the issue.

Statistics

  • 1 Post

Fediverse

Profile picture

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39. La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.

L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili. Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore di attacco si basa sull’invio di richieste appositamente predisposte con parametri di priorità non validi che aggirano i normali meccanismi di convalida, causando perdite di memoria progressive all’interno dell’ambiente di runtime di Tomcat.

L’exploit utilizza una sofisticata serie di intestazioni di priorità malformate, tra cui valori numerici estremi quali u=-1, q=2, u=4294967295, q=-1 e u=-2147483648, q=1,5. Questi parametri sono progettati per innescare casi limite nell’implementazione HTTP/2 di Tomcat, in cui il server non riesce a deallocare correttamente le risorse di memoria dopo aver elaborato le richieste non valide.

La metodologia di attacco prevede l’avvio di attività asincrone simultanee che bombardano il server di destinazione con migliaia di richieste appositamente predisposte. L’exploit basato su Python sfrutta la libreria httpx con supporto HTTP/2 abilitato, implementando una classe chiamata TomcatKiller che gestisce l’esecuzione dell’attacco.

Le organizzazioni che utilizzano versioni vulnerabili di Apache Tomcat dovrebbero dare immediatamente priorità all’aggiornamento a versioni con patch che risolvano CVE-2025-31650. La vulnerabilità richiede un’attenta identificazione della versione prima di implementare strategie di correzione.

Le protezioni a livello di rete dovrebbero includere l’implementazione di una limitazione della velocità per le connessioni HTTP/2 e il monitoraggio di modelli insoliti nell’utilizzo delle intestazioni di priorità. I team di sicurezza dovrebbero configurare sistemi di rilevamento delle intrusioni per identificare i modelli caratteristici di questo exploit, in particolare i valori specifici dell’intestazione di priorità non validi utilizzati nell’attacco.

L'articolo Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 13 hours ago

Overview

  • Roundcube
  • Webmail

02 Jun 2025
Published
02 Jun 2025
Updated

CVSS v3.1
CRITICAL (9.9)
EPSS
1.49%

KEV

Description

Roundcube Webmail before 1.5.10 and 1.6.x before 1.6.11 allows remote code execution by authenticated users because the _from parameter in a URL is not validated in program/actions/settings/upload.php, leading to PHP Object Deserialization.

Statistics

  • 1 Post

Fediverse

Profile picture

Una RCE da 9.9 su Roundcube Webmail è stata rilevata dai ricercatori cinesi

Roundcube Webmail è un client IMAP multilingue basato su browser con un’interfaccia utente simile a quella di un’applicazione. Offre tutte le funzionalità che ci si aspetta da un client di posta elettronica, tra cui supporto MIME, rubrica, gestione delle cartelle, ricerca della posta e controllo ortografico.

Di recente, il Qi’anxin CERT ha rilevato un bug di esecuzione di codice backend di Roundcube Webmail (CVE-2025-49113).

La vulnerabilità consiste in un errore logico nella funzione di deserializzazione personalizzata di Roundcube Webmail durante l’elaborazione di file contenenti delimitatori specifici, consentendo ad aggressori autenticati di attivare la deserializzazione creando nomi di file dannosi, ottenendo così l’esecuzione di comandi da remoto e il controllo completo del server.

Attualmente, i dettagli tecnici e la PoC della vulnerabilità sono stati resi pubblici su Internet. Dato l’ampio impatto della vulnerabilità, si consiglia ai clienti di eseguire un’autoispezione e protezione il prima possibile.

Ambito di influenza


Versioni interessate

  • Webmail Roundcube
  • Webmail Roundcube


Ricorrenza


Attualmente, il ricercatore di sicurezza del Qi’anxin Threat Intelligence Center ha riprodotto con successo la vulnerabilità di esecuzione del codice in background di Roundcube Webmail (CVE-2025-49113); lo screenshot è il seguente:

Attività interessate


I dati della piattaforma di mappatura degli asset Qi’anxin Eagle Chart mostrano che il numero totale di asset a rischio relativi alla Cina che corrisponde a 57.430 istanze, e il numero totale di IP associati è 7.345. La distribuzione degli asset a rischio globali è la seguente:

Il numero totale di asset a rischio globale associati alla vulnerabilità di esecuzione del codice backend di Roundcube Webmail (CVE-2025-49113) è 1.985.313, mentre il numero totale di IP associati è 224.197. La distribuzione degli asset a rischio globale è la seguente:

Attualmente, la versione ufficiale è disponibile per l’aggiornamento. Si consiglia agli utenti interessati di eseguire l’aggiornamento alla versione più recente. Anche l’Agenzia per la cybersicurezza nazionale ha emesso un avviso in tal senso, riportando la necessita di aggiornare immediatamente le istanze affette dalla clamorosa Remote Code Execution.

L'articolo Una RCE da 9.9 su Roundcube Webmail è stata rilevata dai ricercatori cinesi proviene da il blog della sicurezza informatica.

  • 0
  • 0
  • 21 hours ago

Overview

  • Qualcomm, Inc.
  • Snapdragon

03 Jun 2025
Published
06 Jun 2025
Updated

CVSS v3.1
HIGH (8.6)
EPSS
3.15%

Description

Memory corruption due to unauthorized command execution in GPU micronode while executing specific sequence of commands.

Statistics

  • 1 Post

Fediverse

Profile picture

Galaxy S23’s a740_sqe.fw: April update (S911USQU6DYD9): version 168 May update (S911USQS6DYDB): version 181

Let’s diff it and see if it patches CVE-2025-21479…

  • 0
  • 0
  • 1 hour ago

Overview

  • Fortinet
  • FortiProxy

09 Feb 2024
Published
24 Apr 2025
Updated

CVSS v3.1
CRITICAL (9.6)
EPSS
92.45%

Description

A out-of-bounds write in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4.0 through 6.4.14, 6.2.0 through 6.2.15, 6.0.0 through 6.0.17, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, 2.0.0 through 2.0.13, 1.2.0 through 1.2.13, 1.1.0 through 1.1.6, 1.0.0 through 1.0.7 allows attacker to execute unauthorized code or commands via specifically crafted requests

Statistics

  • 1 Post

Fediverse

Profile picture

Qilin Ransomware Targets Organizations Worldwide Using FortiGate Vulnerabilities

In a concerning development, the threat intelligence firm PRODAFT has reported that the notorious Qilin ransomware group, also known as Phantom Mantis, has intensified its operations between May and June 2025. By exploiting multiple vulnerabilities in FortiGate products, including the CVEs CVE-2024-21762 and CVE-2024-55591, the group has successfully targeted several organizations, raising…

undercodenews.com/qilin-ransom

  • 0
  • 0
  • 6 hours ago

Overview

  • Fortinet
  • FortiOS

14 Jan 2025
Published
23 Jan 2025
Updated

CVSS v3.1
CRITICAL (9.6)
EPSS
94.03%

Description

An Authentication Bypass Using an Alternate Path or Channel vulnerability [CWE-288] affecting FortiOS version 7.0.0 through 7.0.16 and FortiProxy version 7.0.0 through 7.0.19 and 7.2.0 through 7.2.12 allows a remote attacker to gain super-admin privileges via crafted requests to Node.js websocket module.

Statistics

  • 1 Post

Fediverse

Profile picture

Qilin Ransomware Targets Organizations Worldwide Using FortiGate Vulnerabilities

In a concerning development, the threat intelligence firm PRODAFT has reported that the notorious Qilin ransomware group, also known as Phantom Mantis, has intensified its operations between May and June 2025. By exploiting multiple vulnerabilities in FortiGate products, including the CVEs CVE-2024-21762 and CVE-2024-55591, the group has successfully targeted several organizations, raising…

undercodenews.com/qilin-ransom

  • 0
  • 0
  • 6 hours ago
Showing 1 to 6 of 6 CVEs