Groźna luka w n8n. Formularz kontaktowy może uruchomić komendy na serwerze

N8N podatność RCE
Automatyzacja procesów stała się dla wielu firm czymś codziennym. Integracje między systemami, automatyczne przetwarzanie danych z formularzy czy powiadomienia wysyłane po zdarzeniach w aplikacjach. Narzędzia typu n8n pozwalają zbudować takie workflow bez zespołów programistycznych. Problem polega na tym, że kiedy takie narzędzie staje się centralnym punktem integracji między systemami, jego bezpieczeństwo zaczyna mieć ogromne znaczenie. Jeśli ktoś…

Ponad 71 000 urządzeń WatchGuard narażonych na zdalne wykonanie kodu (RCE)

Ponad 71 000 urządzeń WatchGuard narażonych na zdalne wykonanie kodu (RCE)
Fundacja Shadowserver Foundation ujawniła, że ponad 71 000 urządzeń WatchGuard z systemem operacyjnym Fireware OS, które są wystawione do Internetu, działa na podatnych wersjach oprogramowania. Szczegóły podatności Podatność, której został nadany identyfikator CVE-2025-9242, jest luką typu Out-of-bounds Write w implementacji protokołu IKEv2. Luka ta dotyczy procesu iked w WatchGuard Fireware OS. Luka powstaje podczas przetwarzania pakietów IKEv2,…

Błąd w ASUS Driver Hub – krytyczna podatność

asus driver hub podatność
Jak większość producentów komputerów, również i ASUS ma swoją aplikację do aktualizacji i zarządzania sterownikami, która jest automatycznie instalowana podczas pierwszego uruchomienia na komputerach korzystających z niektórych płyt głównych ASUS. Jeden z badaczy, specjalistów zajmujących się cyberbezpieczeństwem - MrBruh odkrył, że oprogramowanie to ma podatności, polegającą na słabej weryfikacji poleceń wysyłanych do usługi DriverHub. Badaczowi udało mu…

Outlook – zdalne wykonanie kodu bez interakcji użytkownika

vulnerability microsoft outlook
Microsoft wydał krytyczną łatkę bezpieczeństwa, aby załatać nowo odkrytą lukę w programie Outlook, oznaczoną jako CVE-2025-21298. Ta poważna podatność, sklasyfikowana jako zero-click remote code execution (RCE), stwarza ryzyko dla użytkowników, potencjalnie umożliwiając hakerom wykonanie dowolnego kodu poprzez samo wysłanie złośliwej wiadomości e-mail. Szczegóły luki CVE-2025-21298 Luka CVE-2025-21298 wynika z problemu "Use After Free" (CWE-416), który może być…