101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

485
active users

#rce

3 posts3 participants0 posts today
Marco Ivaldi<p><a href="https://infosec.exchange/tags/FortiWeb" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FortiWeb</span></a> Pre-Auth <a href="https://infosec.exchange/tags/RCE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RCE</span></a> (CVE-2025-25257)</p><p><a href="https://pwner.gg/blog/2025-07-10-fortiweb-fabric-rce" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">pwner.gg/blog/2025-07-10-forti</span><span class="invisible">web-fabric-rce</span></a></p>
Offensive Sequence<p>🚨 CVE-2025-34102: CRITICAL RCE in discontinued CryptoLog PHP! Unauthenticated attackers can chain SQLi (login.php) ➡️ command injection (logshares_ajax.php) for shell access. No patch—migrate or isolate now. <a href="https://radar.offseq.com/threat/cve-2025-34102-cwe-89-improper-neutralization-of-s-7d380c2e" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">radar.offseq.com/threat/cve-20</span><span class="invisible">25-34102-cwe-89-improper-neutralization-of-s-7d380c2e</span></a> <a href="https://infosec.exchange/tags/OffSeq" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OffSeq</span></a> <a href="https://infosec.exchange/tags/Vulnerability" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vulnerability</span></a> <a href="https://infosec.exchange/tags/RCE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RCE</span></a> <a href="https://infosec.exchange/tags/PHP" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PHP</span></a> <a href="https://infosec.exchange/tags/Infosec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Infosec</span></a></p>
David Leadbeater<p>I found a vulnerability in git. CVE-2025-48384: Breaking git with a carriage return and cloning RCE - <a href="https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">dgl.cx/2025/07/git-clone-submo</span><span class="invisible">dule-cve-2025-48384</span></a></p><p>As the post explains this is one of my favourite classes of vulnerability, using characters that are old and sometimes forgotten.</p><p> <a href="https://infosec.exchange/tags/git" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>git</span></a> <a href="https://infosec.exchange/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> <a href="https://infosec.exchange/tags/rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>rce</span></a> <a href="https://infosec.exchange/tags/ascii" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ascii</span></a></p>
sekurak News<p>Zdalne wykonanie kodu bez uwierzytelnienia na Centosie – panel CWP</p><p>CentOS Web Panel to darmowe rozwiązanie dostępne na systemach z rodziny CentOS (lub korzystających z RPM), składające się właściwie z dwóch elementów. Oferuje interfejs administratorski do zarządzania serwerem, konfiguracji usług takich jak serwery WWW, poczty e-mail czy DNS. Oprócz tego, na innym porcie udostępniany jest drugi panel dla użytkowników końcowych,...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Authbypass" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Authbypass</span></a> <a href="https://mastodon.com.pl/tags/Centos" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Centos</span></a> <a href="https://mastodon.com.pl/tags/CommandInjection" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CommandInjection</span></a> <a href="https://mastodon.com.pl/tags/Cwp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cwp</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/zdalne-wykonanie-kodu-bez-uwierzytelnienia-na-centosie-panel-cwp/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/zdalne-wykonanie-ko</span><span class="invisible">du-bez-uwierzytelnienia-na-centosie-panel-cwp/</span></a></p>
Hackread.com<p>⚠️ Androxgh0st botnet is back and evolving</p><p>🎯 Targets US universities including UC San Diego</p><p>💥 Uses RCE, JNDI, OGNL, web shells</p><p>🛡️ Patch devices now!</p><p>🔗 <a href="https://hackread.com/androxgh0st-botnet-expand-exploit-us-university-servers/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">hackread.com/androxgh0st-botne</span><span class="invisible">t-expand-exploit-us-university-servers/</span></a></p><p><a href="https://mstdn.social/tags/Androxgh0st" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Androxgh0st</span></a> <a href="https://mstdn.social/tags/CyberSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CyberSecurity</span></a> <a href="https://mstdn.social/tags/RCE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>RCE</span></a> <a href="https://mstdn.social/tags/InfoSec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>InfoSec</span></a> <a href="https://mstdn.social/tags/JavaSecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>JavaSecurity</span></a></p>
sekurak News<p>ClamAV łata krytyczną podatność</p><p>Antywirusy to bardzo wdzięczne do badań oprogramowanie – ze względu na swoją specyfikę, muszą implementować parsery wielu formatów plików. A co za tym idzie jest wiele miejsc, w których można popełnić błąd.&nbsp; Zgodnie z notką na blogu ClamAV, najnowsze patche 1.4.3 oraz 1.0.9 łatają podatność oznaczoną jako CVE-2025-20260, która została...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Av" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Av</span></a> <a href="https://mastodon.com.pl/tags/Clamav" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Clamav</span></a> <a href="https://mastodon.com.pl/tags/Exploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Exploit</span></a> <a href="https://mastodon.com.pl/tags/Patch" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Patch</span></a> <a href="https://mastodon.com.pl/tags/Pdf" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Pdf</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a></p><p><a href="https://sekurak.pl/clamav-lata-krytyczna-podatnosc/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/clamav-lata-krytycz</span><span class="invisible">na-podatnosc/</span></a></p>
sekurak News<p>Podatność&nbsp;RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai</p><p>W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kontroli nad serwerem zarządzającym. Luka CVE-2025-24016 z oceną CVSS 9.9 jest aktywnie wykorzystana przez grupy przestępcze, co...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Api" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Api</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Szkolenie" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Szkolenie</span></a> <a href="https://mastodon.com.pl/tags/Wazuh" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Wazuh</span></a></p><p><a href="https://sekurak.pl/podatnosc-rce-w-systemie-siem-wazuh-wykorzystywana-przez-botnet-mirai/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/podatnosc-rce-w-sys</span><span class="invisible">temie-siem-wazuh-wykorzystywana-przez-botnet-mirai/</span></a></p>
sekurak News<p>Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V</p><p>W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze z Synacktiv wzięli na warsztat popularną grę strategiczną, wydaną przez Ubisoft w 2006 roku –...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Gry" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gry</span></a> <a href="https://mastodon.com.pl/tags/Heroes" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Heroes</span></a> <a href="https://mastodon.com.pl/tags/Mapy" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Mapy</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a></p><p><a href="https://sekurak.pl/badacze-zaprezentowali-zdalne-wykonanie-kodu-w-klasycznej-grze-heroes-of-might-and-magic-v/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/badacze-zaprezentow</span><span class="invisible">ali-zdalne-wykonanie-kodu-w-klasycznej-grze-heroes-of-might-and-magic-v/</span></a></p>
sekurak News<p>Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)</p><p>CERT Polska ostrzega o aktywnym ataku, celującym w niezaktualizowane oprogramowanie Roundcube (webmail – czyli klient poczty elektronicznej w przeglądarce). Podatność CVE-2024-42009 wykorzystywana jest grupę hackerską związaną z rządem Białorusi. Do udanego ataku wystarczy otworzenie złośliwego maila w przeglądarce (Roundcube). Nie trzeba nawet otwierać / pobierać żadnych załączników. CERT Polska ostrzega...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Apt" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apt</span></a> <a href="https://mastodon.com.pl/tags/Cert" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cert</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Roundcube" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Roundcube</span></a> <a href="https://mastodon.com.pl/tags/Webmail" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Webmail</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/uwaga-na-ataki-na-polskie-serwery-poczty-mozna-jednym-zlosliwym-mailem-przejac-caly-serwer-roundcube/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/uwaga-na-ataki-na-p</span><span class="invisible">olskie-serwery-poczty-mozna-jednym-zlosliwym-mailem-przejac-caly-serwer-roundcube/</span></a></p>
sekurak News<p>Jak źli hakerzy atakują internetowe fora? Groźne podatności vBulletin i polski wątek</p><p>Fora internetowe, chociaż lata świetności mają już za sobą, wciąż stanowią nieodłączny element krajobrazu Internetu. Mimo olbrzymiej ofensywy przeprowadzonej przez social media, na rynku można znaleźć kilka silników forumowych, znanych od lat. Utrzymanie takich platform z zachowaniem najlepszych praktyk bezpieczeństwa wymaga od administratorów tak oczywistych akcji jak np. przeprowadzanie regularnych...</p><p><a href="https://mastodon.com.pl/tags/WBiegu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WBiegu</span></a> <a href="https://mastodon.com.pl/tags/Nuclei" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Nuclei</span></a> <a href="https://mastodon.com.pl/tags/Podatno%C5%9B%C4%87" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Podatność</span></a> <a href="https://mastodon.com.pl/tags/Rce" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Rce</span></a> <a href="https://mastodon.com.pl/tags/Vbulletin" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vbulletin</span></a> <a href="https://mastodon.com.pl/tags/Websec" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Websec</span></a></p><p><a href="https://sekurak.pl/jak-zli-hakerzy-atakuja-internetowe-fora-grozne-podatnosci-vbulletin-i-polski-watek/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">sekurak.pl/jak-zli-hakerzy-ata</span><span class="invisible">kuja-internetowe-fora-grozne-podatnosci-vbulletin-i-polski-watek/</span></a></p>

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...

#WBiegu #Android #Bypass #IOS #Ivanti #Mdm #Rce #Websec

sekurak.pl/zdalne-wykonanie-ko

Sekurak · Zdalne wykonanie kodu bez uwierzytelnienia - Ivanti Endpoint Manager MobileIvanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest...

Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

W maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows. Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe. Główny...

#WBiegu #Clfs #Cve #Microsoft #Mshtml #Rce

sekurak.pl/ujawniono-piec-akty

Sekurak · Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie WindowsW maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows. Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe. Główny...

I always recommend everyone to turn off any kind of motherboard manufacturers' driver auto-installers. They have a history of containing significant vulnerabilities leading to arbitrary code execution.

The vulnerabilities discovered by MrBruh in ASUS Driver Hub again confirm this recommendation. There were several vulnerabilities that, when combined, lead to a devastating end result.

mrbruh.com/asusdriverhub/

We found unauthenticated remote code execution on an industrial PLC without ever touching the hardware.
 
By unpacking publicly available firmware for the KUNBUS Revolution Pi, our Adam Bromiley discovered four vulnerabilities. Two of them allowed RCE with no authentication required.
 
We dug into a misconfigured Node-RED instance, bypassed authentication in PiCtory, and chained bugs together to gain full control. This could affect safety-critical systems in the real world.
 
The upside? Disclosure was handled properly. KUNBUS and CISA coordinated the response well, and advisories and fixes for all four CVEs are now live.
 
📌Get the full breakdown and links to the advisories here: pentestpartners.com/security-b

⚠️ Cyber threat: Max-severity Commvault bug enables unauthenticated remote code execution 💥🛠️

CVE-2025-34028 is a newly disclosed vulnerability in Commvault’s Command Center (versions 11.38.0 to 11.38.19):
🔓 Allows unauthenticated SSRF-based exploitation
💻 Leads to full RCE on both Windows and Linux
🚫 No authentication required
🛡️ Fix issued in 11.38.20

This is a high-value target — Commvault often controls backup infrastructure and critical data repositories.

✅ Mitigation steps:
• Apply patch 11.38.20 immediately
• Isolate backup interfaces from public access
• Monitor for abnormal command execution or data exfiltration

#CyberSecurity #Commvault #DataSecurity #RCE #VulnerabilityManagement
darkreading.com/cyber-risk/max

Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła

Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.  O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...

#WBiegu #Fortinet #Fortiswitch #Podatność #Rce #Websec

sekurak.pl/fortinet-zaleca-akt

Sekurak · Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasłaPodatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.  O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...

#IngressNightmare – czyli jak przejąć klaster Kubernetes

Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni, że nie wszyscy zgodzą się z punktacją CVSS 3.1 (9.8/10) przypisaną do serii podatności określonych jako IngressNightmare, które zostały opisane 24.04.2025 przez badaczy z wiz.io. TLDR: Problematycznym komponentem jest Ingress NGINX Controller, czyli ingress controller (kontroler ruchu wejściowego,...

#WBiegu #Ingress #K8s #Kubernetes #Nginx #Podatność #Rce

sekurak.pl/ingressnightmare-cz

Sekurak · #IngressNightmare - czyli jak przejąć klaster KubernetesPodatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni, że nie wszyscy zgodzą się z punktacją CVSS 3.1 (9.8/10) przypisaną do serii podatności określonych jako IngressNightmare, które zostały opisane 24.04.2025 przez badaczy z wiz.io. TLDR: Problematycznym komponentem jest Ingress NGINX Controller, czyli ingress controller (kontroler ruchu wejściowego,...