Podatności i biuletyny

Podatności w oprogramowaniu OpenSolution QuickCMS
Podatności w oprogramowaniu kamer Vilar VS-IPC1002
Badaczom udało się zhakować Formułę 1 i “wykraść” paszport Verstappena
Norweskie służby przygotowują się na rosyjskie cyberataki na infrastrukturę krytyczną
Czy inteligencja ma swoją cenę? Naukowcy widzą ewolucyjny kompromis
GitLab publikuje aktualizacje dla swoich produktów. (P25-370)
Rockwell Automation 1783-NATR: trzy luki (CVE-2025-7328/-7329/-7330), krytyczny wektor zdalny i aktualizacja do firmware 1.007
Ponad 73 tys. firewalli WatchGuard Firebox narażonych na krytyczną lukę (CVE-2025-9242). Co musisz zrobić teraz
CISA ostrzega przed wykorzystywanymi lukami w Apple, Kentico i Microsoft. Co to oznacza dla Twojej organizacji?
TARmageddon (CVE-2025-62518): krytyczna luka w async-tar/tokio-tar może prowadzić do RCE
TP-Link łata cztery luki w bramkach Omada — dwie umożliwiają zdalne wykonanie kodu
Pwn2Own Ireland 2025: ponad 520 tys. dol. wypłat w 1. dniu — 34 zero-daye na drukarki, NAS-y i smart home
Aktualizacja Windows 11 wyłącza obsługę klawiatury i myszy w trybie odzyskiwania
CISA ostrzega przed krytyczną luką w SMB na Windowsach
Firma ABB informuje o nowych podatnościach w swoich produktach. (P25-369)
7-Zip informuje o podatności w swoim produkcie. (P25-368)
Podatność w oprogramowaniu SIMPLE.ERP
Podatność w oprogramowaniu NetBird VPN
Cyberprzestępcy nie muszą „hackować”. Po prostu się logują
Aktualizacja Windows 11 psuje mysz i klawiaturę. Naprawa systemu nie działa
Chiny oskarżają USA o włamania do Narodowego Centrum Czasu. Co wiemy i co to oznacza dla bezpieczeństwa krytycznej synchronizacji?
Gladinet łata aktywnie wykorzystywaną lukę zero-day w CentreStack. Co wiemy i co robić?
Luki w Fuji Electric V-SFT (HMI Configurator): analiza techniczna, skutki dla OT i jak się zabezpieczyć
Łatwiejsza aktualizacja Windowsa. Microsoft usuwa dwa ograniczenia
Twoja aplikacja do SMS-ów z dużą zmianą. Na lepsze
Firma Eaton informuje o podatnościach w swoich produktach. (P25-367)
Podatności i aktualizacje do produktów firmy PHOENIX CONTACT (P25-366)
Firma Siemens informuje o nowych podatnościach w swoich produktach oraz aktualizuje starsze biuletyny (P25-365)
ICS-CERT informuje o nowych podatnościach w produkcie firmy Hitachi Energy. (P25-364)
Podatności w produktach Cisco. Wydano rekomendacje
Adobe AEM Forms (CVE-2025-54253) już wykorzystywana w atakach: co muszą zrobić zespoły bezpieczeństwa
Hakerzy wykorzystują lukę SNMP w Cisco (CVE-2025-20352), aby instalować rootkita na przełącznikach
Luki w konfiguratorze HMI Fuji Electric (V-SFT) narażają zakłady przemysłowe na ataki
Gladinet łata aktywnie wykorzystywany zero-day w CentreStack (CVE-2025-11371)
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA
Koniec wsparcia Windows 10. Co robić i jak żyć? Poradnik krok po kroku
Podatność w oprogramowaniu Strapi
F5 Networks publikuje kwartalny przegląd podatności dla swoich produktów – Październik 2025 (P25-361)
Inteligencja naszych przodków miała cenę? Naukowcy widzą kompromis
5 Milionów Dolarów za Lukę: Rewolucja w Programie Apple Security Bounty
FortiNET wydaje aktualizacje dla swoich produktów. (P25-360)
Październikowy Wtorek Microsoftu 2025. (P25-359)
Schneider Electric informuje o nowych podatnościach w swoich produktach. (P25-358)
Urządzenia Cisco, Fortinet i Palo Alto Networks celem skoordynowanej kampanii cyberprzestępczej!
Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – interesująca aktualizacja programu Security Bounty
Brickstorm – backdoor po cichu wykradający dane z systemów amerykańskich organizacji
Microsoft uszczelnia IE Mode w Edge po atakach z wykorzystaniem 0-day w Chakra
Windows 11 i argumenty przeciw aktualizacji. Czy mają sens?
Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 2
CVE-2025-11371: aktywnie wykorzystywana luka (0-day) w Gladinet CentreStack i Triofox — od LFI do RCE