CVE-2025-68921 Windows LPE in Nahimic audio enhancement software
A local privilege escalation vulnerability in audio enhancement software pre-installed on many gaming laptops, including Lenovo Legion, IdeaPad Gaming, MSI, Thunderobot, and others. The vulnerability was tracked by Lenovo PSIRT as LEN-18785 and assigned CVE-2025-68921, allowing a low-privileged user to escalate privileges directly to NT AUTHORITY\SYSTEM.
Blog: https://www.hackandhide.com/cve-2025-68921/
A local privilege escalation vulnerability in audio enhancement software pre-installed on many gaming laptops, including Lenovo Legion, IdeaPad Gaming, MSI, Thunderobot, and others. The vulnerability was tracked by Lenovo PSIRT as LEN-18785 and assigned CVE-2025-68921, allowing a low-privileged user to escalate privileges directly to NT AUTHORITY\SYSTEM.
Blog: https://www.hackandhide.com/cve-2025-68921/
🚨 CVE-2025-62507: RCE в Redis
JFrog Security Research опубликовали технический анализ и рабочий PoC для критической уязвимости в Redis, которую оценили "всего лишь" в CVSS 8.8.
⚡Суть проблемы:
Stack buffer overflow в команде XACKDEL (появилась в Redis 8.2). Команда парсит ID сообщений в фиксированный буфер на стеке без проверки количества элементов.
streamID static_ids[8]; // фиксированный размер
// проверка отсутствует!
for (int j = 0; j < args.numids; j++) {
streamParseStrictIDOrReply(..., &ids[j], ...);
}
🎯 Эксплуатация (упрощенно)
XGROUP CREATE mystream mygroup $ MKSTREAM
XACKDEL mystream mygroup IDS 53 0-1 1-1 ... 52-<PAYLOAD>
JFrog построили ROP-chain: mprotect() → исполняемый стек → reverse shell.
Масштаб угрозы (Shodan):
2,924 сервера Redis 8.2.x без аутентификации
183,907 серверов с аутентификацией - потенциально уязвимы при брутфорсе
Затронутые версии:
Redis 8.2.0, 8.2.1, 8.2.2
Redis 8.3.2 - Исправлено
🛡️Исправления:
1. Обновиться до 8.3.2+
2. Закрыть порт 6379 на уровне firewall
3. Включить requirepass или ACL
4. protected-mode yes
5. Убедиться, что Redis не слушает 0.0.0.0
6. Отключить/переименовать: CONFIG, MODULE LOAD, SLAVEOF
📌 Важный вывод от JFrog
Не полагайтесь только на CVSS.
Уязвимость с рейтингом High оказалась тривиальным путем к RCE из-за отсутствия базовых защит в официальных сборках.
🔗 Полный разбор с PoC: https://jfrog.com/blog/exploiting-remote-code-execution-in-redis/
#redis #rce #cve #vulnerability
JFrog Security Research опубликовали технический анализ и рабочий PoC для критической уязвимости в Redis, которую оценили "всего лишь" в CVSS 8.8.
⚡Суть проблемы:
Stack buffer overflow в команде XACKDEL (появилась в Redis 8.2). Команда парсит ID сообщений в фиксированный буфер на стеке без проверки количества элементов.
streamID static_ids[8]; // фиксированный размер
// проверка отсутствует!
for (int j = 0; j < args.numids; j++) {
streamParseStrictIDOrReply(..., &ids[j], ...);
}
🎯 Эксплуатация (упрощенно)
XGROUP CREATE mystream mygroup $ MKSTREAM
XACKDEL mystream mygroup IDS 53 0-1 1-1 ... 52-<PAYLOAD>
JFrog построили ROP-chain: mprotect() → исполняемый стек → reverse shell.
Масштаб угрозы (Shodan):
2,924 сервера Redis 8.2.x без аутентификации
183,907 серверов с аутентификацией - потенциально уязвимы при брутфорсе
Затронутые версии:
Redis 8.2.0, 8.2.1, 8.2.2
Redis 8.3.2 - Исправлено
🛡️Исправления:
1. Обновиться до 8.3.2+
2. Закрыть порт 6379 на уровне firewall
3. Включить requirepass или ACL
4. protected-mode yes
5. Убедиться, что Redis не слушает 0.0.0.0
6. Отключить/переименовать: CONFIG, MODULE LOAD, SLAVEOF
📌 Важный вывод от JFrog
Не полагайтесь только на CVSS.
Уязвимость с рейтингом High оказалась тривиальным путем к RCE из-за отсутствия базовых защит в официальных сборках.
🔗 Полный разбор с PoC: https://jfrog.com/blog/exploiting-remote-code-execution-in-redis/
#redis #rce #cve #vulnerability
JFrog
Dissecting and Exploiting CVE-2025-62507: Remote Code Execution in Redis
Learn how the JFrog Security research team discovered and disclosed CVE-2025-11953 which poses a threat to developers using the popular React Native CLI.
Forwarded from Brut Security
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 CVE-2026-22794: Critical Appsmith Flaw Allows Account Takeover.
🔥PoC -https://github.com/appsmithorg/appsmith/security/advisories/GHSA-7hf5-mc28-xmcv
🔥PoC -https://github.com/appsmithorg/appsmith/security/advisories/GHSA-7hf5-mc28-xmcv
Forwarded from Turan Security
PS : UZCERTning rasmiy kanaliga a'zo bo'lishni maslahat qilamiz.
#AuraAudit #AuraInspector #Salesforce #Aura #xavfsizlik #vosita
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
BrowserHistoryCapturer_v1.4.5.zip
3.3 MB
Forwarded from Proxy Bar