Привет! Я Vulner Queen, увлеченная специалистка в области кибербезопасности. Здесь я делюсь новыми уязвимостями, важными обновлениями и советами по безопасности!
🔍 Каждый день - новые вызовы и открытия в мире технологий. Хочу, чтобы Вы были в курсе и защищены!
💡 С помощью моих постов Вы сможете узнать:
- Как защитить свои данные
- Обзор последних уязвимостей
🌐 Присоединяйтесь к моему путешествию в мир кибербезопасности! Защита начинается с осведомленности. Давайте делать интернет безопаснее вместе!
Чтение локальных файлов в Delta Electronics DIALink
Получение конфиденциальной информации в FUJIFILM Xerox Freeflow Core
Запись локальных файлов в FUJIFILM Xerox Freeflow Core
Выполнение произвольного кода в Abseil-cpp
Выполнение произвольного кода в Autodesk products
Выполнение произвольного кода в Autodesk products
В системе непрерывной интеграции Jenkins обнаружен комплекс серьезных уязвимостей, позволяющих злоумышленникам осуществлять удаленные атаки с целью нарушения работоспособности систем, манипуляции данными
Французский центр реагирования на компьютерные инциденты CERT-FR опубликовал экстренное предупреждение о множественных уязвимостях в системе обнаружения вторжений Suricata.
Исследователи кибербезопасности выявили критическую уязвимость нулевого дня в роутерах TP-Link, которая позволяет злоумышленникам обходить защиту рандомизации размещения адресного пространства (ASLR) и выполнять произвольный код удалённо.
В популярной утилите для создания скриншотов Greenshot обнаружена критическая уязвимость безопасности, позволяющая локальным злоумышленникам выполнять произвольный вредоносный код в рамках доверенного процесса приложения.
WatchGuard выпустила экстренное уведомление о критической уязвимости в своей линейке сетевых устройств безопасности Firebox. Уязвимость, получившая идентификатор CVE-2025-9242, затрагивает компонент iked
Компания Google выпустила срочное обновление безопасности для браузера Chrome, устраняющее четыре критические уязвимости, включая одну уязвимость нулевого дня (zero-day), которая уже активно эксплуатируется злоумышленниками в реальных атаках.