Критическая уязвимость в Jenkins: 1 500 серверов под угрозой удаленного выполнения кода

vulnerability
Опасная уязвимость в популярном плагине для системы непрерывной интеграции Jenkins подвергает риску тысячи серверов по всему миру. Уязвимость CVE-2025-53652, изначально оцененная как средняя по опасности

Критическая уязвимость в Apache bRPC позволяет атакующим удаленно выводить сервисы из строя

vulnerability
В открытом RPC-фреймворке Apache bRPC обнаружена опасная уязвимость, позволяющая злоумышленникам вызывать отказ в обслуживании (DoS) через сетевые атаки. Проблема, зарегистрированная как CVE-2025-54472, затрагивает все версии ПО до 1.

Критическая уязвимость в плагине WordPress затронула 40 000 сайтов

vulnerability
Более 40 000 сайтов на базе WordPress оказались под угрозой из-за критической уязвимости Arbitrary File Read в популярном плагине UiCore Elements. Уязвимость, обнаруженная 13 июня 2025 года, позволяла

Критическая уязвимость в Windows RPC открыла путь для атак подмены серверов

vulnerability
Исследователи кибербезопасности обнаружили опасную уязвимость в протоколе удаленного вызова процедур (RPC) операционной системы Microsoft Windows, позволяющую злоумышленникам манипулировать ключевыми системными

Критические уязвимости в Xerox FreeFlow Core угрожают корпоративным системам печати

vulnerability
Компания Xerox выпустила экстренные обновления безопасности для своего программного обеспечения FreeFlow Core, устраняющие две опасные уязвимости. Эти недостатки, получившие идентификаторы CVE-2025-8355

Уязвимость в 7-Zip позволяет злоумышленникам записывать файлы и выполнять код

vulnerability
Критическая уязвимость, обнаруженная в популярном архиваторе 7-Zip, ставит под угрозу безопасность миллионов пользователей по всему миру. Уязвимость, получившая идентификатор CVE-2025-55188, позволяет

Обнаружены серьезные уязвимости в BitLocker, позволяющие обходить шифрование данных

vulnerability
Исследователи безопасности Microsoft выявили четыре критические уязвимости в системе шифрования BitLocker, которые позволяют злоумышленникам с физическим доступом к устройству обходить защиту и извлекать зашифрованные данные.