Weekendowa Lektura: odcinek 668 [2026-03-20]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o tym, że systemy AI wykorzystywane przez polskie służby specjalne nie będą podlegać nowemu […]
🔐 Fałszywe powiadomienia o wygaśnięciu domeny – kampania wymierzona we właścicieli stron
📊 CERT Polska obserwuje wzmożoną aktywność oszustów wykorzystujących temat odnowienia domen.
📩 W wiadomościach e-mail pojawia się informacja o rzekomo zbliżającym się terminie wygaśnięcia domeny w serwisie Seohost. W treści znajduje się odnośnik kierujący do strony podszywającej się pod panel logowania. Wprowadzone tam dane trafiają bezpośrednio do przestępców.
🌐 Fałszywe witryny są często łudząco podobne do oryginału, dlatego warto sprawdzić adres nadawcy oraz dokładny adres strony logowania. Dobrym nawykiem jest samodzielne znalezienie oficjalnej strony w wyszukiwarce zamiast korzystania z linku w wiadomości.
📲 Zgłoszenia podejrzanych wiadomości i stron można przekazać do CERT Polska przez incydent.cert.pl lub aplikację mObywatel („Bezpieczni w sieci”).
Pozycja lotniskowca ujawniona, bo francuski żołnierz nie wyłączył zegarka podczas biegania…
Mamy kolejny incydent z aplikacją Strava, która służy do trackingu aktywności sportowych. Tym razem wpadkę zaliczyli nie Amerykanie a Francuzi z lotniskowca “Charles de Gaulle”: Ale zanim zaczniecie pisać “jakież to było nieodpowiedzialne i groźne zachowanie!“, warto zwrócić uwagę, że lotniskowce to nie okręty podwodne i do najmniejszych nie należą. Innymi słowy: łatwo można je zlokalizować za pomocą […]
🎉 Nowa funkcjonalność i zaproszenie na warsztaty!
🔥 Wprowadzamy nową kategorię komunikatu: "Wydarzenia"!
📜 Jeśli interesują Was nasze rekomendacje spotkań, szkoleń czy konferencji powiązanych z cyberbezpieczeństwem, to dzięki subskrypcji tych wiadomości nie przegapicie już nigdy wartościowych okazji do rozwoju!
✅ Jednocześnie zapraszamy do udziału w warsztatach towarzyszących konferencji SECURE, które pozwolą lepiej poznać mechanizmy i narzędzia dostępne dla osób dbających o obszar cyberbezpieczeństwa:
1️⃣ Analiza ataków na infrastrukturę - wektory, metody obrony oraz ustalanie przebiegu incydentu
Warsztaty prowadzone przez zespół informatyki śledczej CERT Polska w godzinach 9:00-17:00.
2️⃣ Threat Hunting w chmurze
Warsztaty prowadzone przez analityków CSIRT MON, DKWOC w godzinach 9:00-17:00.
3️⃣.1️⃣ Jak mówić o incydentach cyberbezpieczeństwa?
3️⃣.2️⃣ Zagrożenia w sieci i cyberhigiena
Dwuczęściowe warsztaty prowadzone przez reprezentantów CSIRT NASK i NASK PIB w godzinach 9:00-17:00.
4️⃣ Analiza i weryfikacja zagrożeń przesyłanych drogą mailową
Krótkie warsztaty prowadzone przez ekspertów CERT Polska w godzinach 9:00-13:00.
🗓️Szkolenia odbędą się 9 kwietnia 2026 r. w Muzeum Historii Polski w Warszawie.
Liczba miejsc jest ograniczona - dlatego dajemy Wam najpierw znać poprzez moje.cert.pl!
Rejestracja na warsztaty i szczegółowe opisy dostępne są w formularzu zgłoszeniowym.
📌 Jednocześnie zapraszamy do udziału w konferencji SECURE 2026, która odbędzie się w dniu 8 kwietnia 2026 w Muzeum Historii Polski. Rejestracja na stronie wydarzenia.
Udział w warsztatach oraz w konferencji jest darmowy!
🔔 Aby zapisać się do subskrypcji komunikatów w kategorii "wydarzenia", należy skorzystać z ustawień konta w serwisie. W przypadku niezalogowanych użytkowników, prosimy o skorzystanie ze spersonalizowanego linku otrzymanego przy pierwszym zapisie do newslettera lub ponowne zgłoszenie się na stronie: https://moje.cert.pl/komunikaty/subskrybuj/
Mocny program, świetni prelegenci, wejście za darmo – SECURE 2026 zaprasza
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Agnieszka Gryszczyńska, Kacper Szurek, Michał Sajdak, Paweł Maziarz, Maciej Broniarz, Kamil Bojarski, Kamil […]
🔐„Odblokuj nowe funkcje dla swojej strony” – oszuści podszywają się pod portale społecznościowe.
📈 CERT Polska monitoruje kampanię phishingową wykorzystującą wizerunek firmy Meta. Komunikaty kierowane są do osób prowadzących strony firmowe lub profile biznesowe w mediach społecznościowych.
📧 Wiadomość informuje o rzekomej możliwości odblokowania nowych funkcji lub korzyści dla strony. Aby z nich skorzystać, użytkownik proszony jest o zalogowanie się na konto przez wskazany link. W rzeczywistości prowadzi on na stronę phishingową, której zadaniem jest przechwycenie danych logowania wpisanych w formularzu.
💡Zwracaj uwagę na adres strony przed wprowadzeniem danych oraz sprawdź, czy komunikat rzeczywiście pochodzi z oficjalnego źródła. Informacje o zmianach w koncie można zweryfikować bezpośrednio w panelu zarządzania profilem.
📢 Jeśli natrafisz na podejrzaną stronę lub wiadomość e-mail, zgłoś ją do CERT Polska poprzez formularz dostępny na incydent.cert.pl
Podatność w oprogramowaniu Befree SDK
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
📦 Mail o wstrzymanej przesyłce? Trwa kampania phishingowa podszywająca się pod Pocztę Polską.
🔎 W ostatnich dniach do zespołu CERT Polska trafiają zgłoszenia dotyczące wiadomości e-mail informujących o rzekomym problemie z doręczeniem przesyłki.
📧 Wiadomość sugeruje konieczność pilnej aktualizacji danych lub uiszczenia niewielkiej opłaty, aby możliwe było dokończenie dostawy. W treści cyberoszuści umieszczają odnośnik prowadzący do strony internetowej podszywającej się pod oficjalny serwis. Tam znajduje się formularz, który zbiera dane karty płatniczej wykorzystywane przez przestępców.
💡 Fałszywa strona może łudząco przypominać prawdziwą witrynę. Dobrym nawykiem jest sprawdzanie adresu strony internetowej przed podaniem danych oraz weryfikacja informacji o przesyłce bezpośrednio w oficjalnym serwisie operatora lub aplikacji do śledzenia paczek.
📢 Podejrzane strony internetowe oraz wiadomości e-mail można zgłaszać do CERT Polska poprzez formularz dostępny na stronie incydent.cert.pl lub w aplikacji mObywatel, korzystając z usługi „Bezpieczni w sieci”. Wiadomości SMS budzące wątpliwości warto przekazać na bezpłatny numer 8080.
Podatności w oprogramowaniu Raytha
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
Podatności w oprogramowaniu urządzeń tinycontrol
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
Weekendowa Lektura: odcinek 667 [2026-03-14]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej pierwszy odcinek retro-podcastu Informatyka Zakładowego (pkt 2) oraz artykuł o tym, jak irańscy haktywiści zaatakowali producenta sprzętu medycznego Stryker (pkt 12). […]
🚨 Uważaj – cyberprzestępcy podszywają się pod platformy streamingowe!
Obserwujemy kampanię phishingową, w której oszuści podszywają się pod serwisy streamingowe, m. in. Disney+.
Wiadomości mogą się różnić, ale prowadzą do tego samego celu – wyłudzenia danych logowania i danych płatniczych.
💰 Scenariusz 1 – rzekoma aktywacja abonamentu: Użytkownik otrzymuje wiadomość z informacją o aktywacji abonamentu i naliczeniu opłaty, ale z możliwością anulowania usługi.
💳 Scenariusz 2 – zaległa należność: W wiadomości pojawia się informacja o problemie z płatnością i prośba o uaktualnienie danych.
💻 Linki zawarte w wiadomościach prowadzą do stron podszywających się pod serwis streamingowy.
🛡️ Jak ograniczyć ryzyko utraty danych?
Zanim podasz jakiekolwiek dane, sprawdź dokładny adres strony – najlepiej samodzielnie wpisz adres serwisu w przeglądarce;
Zachowaj szczególną ostrożność po otrzymaniu wiadomości wywołujących presję czasu lub niepokój spowodowany niechcianą opłatą;
Jeśli masz wątpliwości, skontaktuj się bezpośrednio z dostawcą usługi i sprawdź, czy wiadomość jest prawdziwa.
📢 Podejrzane strony i wiadomości e-mail zgłoś do CERT Polska – za pomocą formularza na stronie incydent.cert.pl lub w aplikacji mObywatel w usłudze „Bezpieczni w sieci”. Podejrzane SMS-y prześlij na bezpłatny numer 8080.
Podatność w oprogramowaniu Streamsoft Prestiż
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
CERT Polska ma 30 lat
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów naszego życia. Wraz z jego rozwojem pojawiają się jednak nowe zagrożenia, co jeszcze lepiej pokazuje dlaczego potrzebujemy zespołów takich jak nasz.
Podatność w oprogramowaniu Coppermine Photo Gallery
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
Weekendowa Lektura: odcinek 666 [2026-03-06]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Skoro tu zaglądacie, to stęskniliście się pewnie za stertą linków, które umożliwią zorientowanie się w aktualnym krajobrazie czyhających na was zagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuł o tym, jak przejęcie 330 domen osłabiło kampanie phishingowe z użyciem Tycoon 2FA (pkt 12). W części technicznej spójrzcie […]
Podatność w oprogramowaniu QuickCMS
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026
W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej niż gaszenie pożarów i czy wiedza, którą zbierasz latami, nadal ma jakieś znaczenie… Ma! Tylko trzeba ją […]
Skarbówka odda pieniądze naszemu Czytelnikowi (finał sprawy z błędem w e-Toll)
W systemie e-Toll był błąd, który powodował naliczanie niesłusznych kar za rzekomo nieopłacone przejazdy autostradą (po latach!). Nasz Czytelnik Szymon podrążył temat i pieniądze odzyska. Było warto walczyć o swoje choć nie było całkiem łatwo. Przypomnijmy. W lutym pisaliśmy o tym, że niektórym osobom zdarza się dostać wezwanie za nieopłacony przejazd autostradą, mimo iż autostrady […]
Podatności w oprogramowaniu DobryCMS
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
Podatności w oprogramowaniu CGM CLININET oraz CGM NETRAAD
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
Weekendowa Lektura: odcinek 665 [2026-02-27]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Nie zawsze jesteśmy w stanie przygotować je już w piątek, ale tym razem mocno się sprężyliśmy i oto jest nowa porcja linków do ciekawych informacji z minionego tygodnia. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej informacje o zarzutach dla byłych szefów ABW i SKW w śledztwie dotyczącym Pegasusa […]
Podatność w oprogramowaniu Pro3W CMS
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
Podatności w oprogramowaniu PluXml CMS
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
Podatność w oprogramowaniu Omega-PSIR
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
Podatność w oprogramowaniu Simple.ERP
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
Podatność w wielu programach Finka
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
Podatność w wielu urządzeniach Slican
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
Weekendowa Lektura: odcinek 664 [2026-02-20]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej artykuły o wykorzystaniu następcy Pegasusa, czyli Predatora, przeciwko dziennikarzowi w Angoli (pkt 8), natomiast oprogramowanie Cellebrite zostało użyte przez władze przeciwko […]
Prezydent podpisał ustawę KSC/NIS2 i wysłał ją do Trybunału
Niewątpliwie najważniejsza dla polskiego cyberbezpieczeństwa ustawa uzyskała podpis Prezydenta. Została jednak wysłana do Trybunału Konstytucyjnego co oznacza, że niektóre jej przepisy z czasem mogą być uchylone. Tak czy owak trzeba się szykować na wdrażanie NIS2. Tydzień temu pisaliśmy o ustawie o Krajowym Systemie Cyberbezpieczeństwa, która ma wdrażać w Polsce unijną dyrektywę NIS2. Wówczas ustawa wyszła […]
ClickFix w akcji: jak fake captcha może zaszyfrować całą firmę
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa – stan po pracach w parlamencie
27 stycznia w komisji w Senacie przyjęto projekt ustawy o zmianie ustawy o krajowym systemiecyberbezpieczeństwa (dalej: KSC) bez poprawek w stosunku do tekstu przyjętego w Sejmie. Oznacza to,że aktualnie ustawa została przekazana do podpisu Prezydentowi RP, który decyzję o jej dalszych losachmusi podjąć do 19 lutego 2026 r. W trakcie prac parlamentarnych pierwotny, skierowany do […]
Weekendowa Lektura: odcinek 663 [2026-02-14]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Lepiej późno niż wcale, przybywamy więc do Was ze świeżą porcją informacji o atakach, wyciekach, podatnościach i szkodnikach, które zaobserwowali ostatnio eksperci. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej doniesienia o zarzutach postawionych sprawcy wycieku danych ze sklepu Morele.net (pkt 1) oraz poczytajcie też o groźbach prawnych […]
Najważniejsza dla cyberbezpieczeństwa ustawa wdrażająca NIS2 czeka na podpis Prezydenta
Firma w której pracujesz może już niebawem stać się elementem “systemu cyberbezpieczeństwa”, co wiąże się z nowymi obowiązkami i ewentualnymi karami za ich niespełnienie. Wszystko dzięki ustawie, która bez poprawek niedawno została przyjęta przez Senat. Jeśli Prezydent ją podpisze, to czeka nas (jako społeczeństwo) sporo pracy. Jeśli nie podpisze, to też mamy problem ;) Krajowy […]
Rok moje.cert.pl i nowe narzędzie – infrastruktura organizacji
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których administratorzy podjęli działania na rzecz bezpieczeństwa swojego, a nierzadko także swoich klientów.
Splunk czy Wazuh? A może lepiej TheHive, Cortex lub Cribl?
Wszyscy zgodzimy się, że warto wiedzieć, czy ktoś przypadkiem nie buszuje po naszej infrastrukturze — i to nie tylko wtedy, kiedy na jej styku stoi UTM od Fortinet ;) Wiele z sieci jest już od dawna przejętych, ale niestety nie każda firma potrafi wykryć, że jej infrastruktura została zhackowana. A przecież narzędzi, które w tym mogą pomóc, […]
Zarzuty dla 29-latka w sprawie wycieku z Morele.net
Włamanie do sklepu Morele.net miało miejsce w 2018 roku, ale funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości (CBZC) nie odpuścili. Udało im się ustalić osobę odpowiedzialną za atak i przedstawić jej zarzuty. Zakładamy, że większość naszych Czytelników słyszała o kradzieży danych klientów Morele.net, a niektórzy z Was wgryzali się w analizy licznych skutków prawnych tego zdarzenia. Oczy […]
Weekendowa Lektura: odcinek 662 [2026-02-07]. Bierzcie i czytajcie
Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabularnej obszerny artykuł o rosyjskiej grupie Rublevka, która zarabia miliony dolarów, kradnąc kryptowaluty (pkt 13). W części technicznej spójrzcie na […]
Możesz dostać 500zł mandatu, bo system poboru opłat na A4 miał ciekawy błąd
Jechałeś A4 lub A2? To skarbówka może Cię wezwać do wniesienia opłaty za “nieopłacony przejazd autostradą” sprzed kilku (!) lat. I to mimo tego, że Ty przejazd opłaciłeś, a dziś podróż tym odcinkiem jest bezpłatna. Wiele osób po prostu płaci, choć niektóre z opłat są naliczone błędnie i Ministerstwo Finansów najwyraźniej o tym wie. Płacić […]
⚠️ Uwaga na Powiadomienia w sprawie KSeF
Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pieniędzy. Oto jak wyglądają przykładowe wiadomości: Kategoria: Publiczne Szanowni Państwo, W załączniku znajduje się Powiadomienie Naczelnika Urzędu Skarbowego. Prosimy o informację, czy potrzebują […]
Podatności w oprogramowaniu Quick.Cart
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł […]
Kto i dlaczego losuje w Polsce rozkład jazdy PKP
Twój pociąg odjeżdża o 21:36. A nie, o 22:35. Nie, nie, jednak o 20:36. Każde odświeżenie strony daje nowy wynik, a żaden z nich nie jest prawidłowy. Koszmarny sen? Nie, tak naprawdę działa (czasem i dla niektórych klientów) oficjalny rozkład jazdy PKP online, czyli Portal Pasażera. Historia zaczyna się 16 stycznia 2026 roku. Wchodzę na […]
Podatność w aplikacji mObywatel na iOS
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
Spowiedź bezpieczeństwa AD 2026 – poznaj sekrety moich zabezpieczeń
Jak zabezpieczam swoje (nie tylko cyfrowe) życie? Z jakich technologii korzystam, a jakie omijam? Komu powierzam swoje dane? Jak dbam o swoją prywatność? Już 10 lutego opowiem o wszystkim, jak na spowiedzi :) Dołączyć (także za darmo, ale tylko do startu webinaru) można pod tym linkiem – zapraszam! Od 2016 co około dwa lata szczegółowo […]
Podatność w oprogramowaniu EAP Legislator
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
Jak Rosjanie zhackowali polski sektor energetyczny miesiąc temu?
W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego. Atakującym udało się włamać do co najmniej 30 obiektów typu OZE (farmy wiatrowe i fotowoltaiczne) ale także elektrociepłowni obsługującej 500 tysięcy Polaków i do jednej z firm produkcyjnych. Wszystkie z tych obiektów próbowano unieruchomić i w wielu przypadkach […]
Raport z incydentu w sektorze energii z 29 grudnia 2025 roku
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sektora produkcyjnego. Publikacja ma na celu podniesienie świadomości na temat ryzyka związanego z dywersją w cyberprzestrzeni.
Podatności w oprogramowaniu routera LV-WR21Q
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
Podatność TCC Bypass w aplikacji Inkscape na MacOS
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
Podatności w oprogramowaniu Quick.Cart
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
Komunikat szkoleniowy
W najbliższych tygodniach realizujemy szkolenia z dwóch tematów, które chcieliśmy Wam w dzisiejszym wpisie przybliżyć: 1. Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne) Termin: 28-30 stycznia, w Krakowie 2. Zaawansowany OSINT: pozyskiwanie informacji na temat ludzi i firm Termin: 16-17 lutego, on-line Termin: 18 lutego, on-line, (to wariant fast-track, materiał jest skompresowany do 1 dnia) Termin: 26-27 […]
Fala włamań na konta nauczycieli w e-dziennikach różnych szkół na terenie całej Polski
W ostatnich dniach rodzice posiadający konta w dziennikach Librus i Vulcan, otrzymali od nauczycieli różnego rodzaju szokujące, kłamliwe, a niekiedy nawet sprośne wiadomości. Próbowano ich też okraść. Oczywiście, za tymi działaniami nie stali nauczyciele, a ktoś, kto przejął ich konta… My ze swoich źródeł wiemy o dwóch takich incydentach. Jeden dotyczył systemu Vulcan w szkole na […]
Podatność w aplikacji mobilnej Crazy Bubble Tea
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
Podatność w oprogramowaniu Ysoft SafeQ 6
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
Dane dzieci i rodziców z kilku żłobków były dostępne publicznie
Pliki umów zawartych pomiędzy rodzicami a żłobkami w Łodzi były dostępne publicznie i możliwe do pobrania przez każdego. Powód? Błąd w aplikacji, która miała ułatwiać organizowanie pracy w żłobkach. Co się wydarzyło? Jak poinformowała nas pewna zaniepokojona osoba, na jednej stronie powiązanej z Politechniką Łódzką dostępny był taki oto indeks plików: Indeks obejmował ponad 4900 […]
Podatności w oprogramowaniu kamery Vivotek IP7137
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
Podatność w oprogramowaniu routerów KAON CG3000T/CG3000TC
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
Podatność w oprogramowaniu Asseco AMDX
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
Podatności w oprogramowaniu Asseco InfoMedica Plus
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
Podatność w oprogramowaniu Kieback&Peter Neutrino-GLT
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
Nieskuteczna anonimizacja w dokumentach ze sprawy Epsteina
Zwykła przeglądarka PDF-ów i umiejętność kopiowania tekstu – tyle wystarczyło, aby poznać niektóre z “utajnionych” szczegółów sprawy Epsteina. Jak widzicie na przełomie lat 2025/2026 takie rzeczy ciągle się zdarzają. Zakładamy, że słyszeliście o sprawie Jeffreya Epsteina i wiecie, że amerykański Departament Sprawiedliwości opublikował bibliotekę dokumentów, które tej sprawy dotyczą. Jest ona dostępna pod adresem Justice.gov/epstein. […]
Podatności w oprogramowaniu routera WODESYS WD-R608U
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
Podatność w oprogramowaniu urządzeń Govee z łącznością sieciową
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
Europejska Tarcza Demokracji – Komunikat Komisji Europejskiej
12 listopada 2025 roku Komisja Europejska przedstawiła komunikat dotyczący Europejskiej Tarczy Demokracji oraz unijną strategię społeczeństwa obywatelskiego. Dokumenty odpowiadają na rosnące zagrożenia, w szczególności na działania państw nieprzyjaznych oraz wyzwania związane z transformacją cyfrową. Celem inicjatyw jest długoterminowe budowanie odpornej wspólnoty demokratycznej w Unii Europejskiej, państwach członkowskich, krajach kandydujących oraz krajach partnerskich. Europejska Tarcza Demokracji […]
Sprawozdanie na temat stanu cyfrowej dekady w 2025 r.
Komisja Europejska opublikowała kolejne sprawozdanie dotyczące realizacji założeń programu polityki „Droga ku Cyfrowej Dekadzie” do 2030. Dokument przedstawia postępy państw członkowskich w zakresie transformacji cyfrowej. Tegoroczny raport dla Polski prezentuje zarówno osiągnięcia, jak i wyzwania, które wciąż kształtują krajowy ekosystem cyfrowy. Sprawozdanie stanowi ważny punkt odniesienia dla instytucji publicznych, regulatorów i sektora prywatnego, pokazując, w […]
Podatności w oprogramowaniu WaveStore Server
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
Publiczne sieci Wi-Fi – czy jest się czego bać?
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO. Sprawdźmy dlaczego publiczne sieci nie niosą już dziś takich zagrożeń.
Nowa rola ENISA w programie CVE
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) uzyskała status jednostki nadrzędnej (Root CNA) w programie Common Vulnerabilities and Exposures (CVE). Nowa rola Agencji nie tylko wzmacnia europejski system koordynacji i zarządzania podatnościami, ale także zwiększa globalną pozycję Unii Europejskiej w programie CVE. Nowa rola ENISA 20 października ENISA rozszerzyła swoją rolę w programie CVE, stając się […]
Podatność w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
Podatność w oprogramowaniu Simple SA Wirtualna Uczelnia
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
Podatność w oprogramowaniu routerów SDMC NE6037
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
Podatności w oprogramowaniu SOPlanning
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
Podatność w oprogramowaniu Times Software E-Payroll
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
Podatności w oprogramowaniu Windu CMS
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
Analiza kampanii złośliwego oprogramowania NGate (NFC relay)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
Podatność w oprogramowaniu Eveo URVE Smart Office
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
Podatność w oprogramowaniu OpenSolution Quick.Cart
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
Podatność w oprogramowaniu mMedica firmy Asseco
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
Podatność w oprogramowaniu Studio Fabryka DobryCMS
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
Podatność w oprogramowaniu Request Tracker
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
Podatności w oprogramowaniu kamer Vilar VS-IPC1002
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
Podatność w oprogramowaniu SIMPLE.ERP
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
Podatność w oprogramowaniu NetBird VPN
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
Podatność w oprogramowaniu Strapi
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
Dawka informacji o cyberzagrożeniach – premiera raportów miesięcznych CERT Polska
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
Podatności w oprogramowaniu PAD CMS
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
Podatność w oprogramowaniu CivetWeb
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
Podatność w kamerach GALAYOU G2
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
Jak rozpoznać fałszywe strony internetowe i uniknąć phishingu
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn. Omawiamy również funkcje bezpieczeństwa przeglądarek wspierające użytkowników w identyfikacji prawdziwych domen.
Akt o cyberodporności – cele i zakres regulacji
Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie […]
Podatności w oprogramowaniu Sparkle
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
Krajowy system certyfikacji cyberbezpieczeństwa
Autorzy: Emilia Zalewska-Czajczyńska, Paulina Popow, Piotr Słowiński 28 lipca opublikowana została ustawa z 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa. Zgodnie ze wskazanym w treści vacatio legis ustawa weszła w życie 28 sierpnia 2025 r. Zgodnie z założeniami krajowy system certyfikacji cyberbezpieczeństwa, oparty na unijnym Akcie o cyberbezpieczeństwie, umożliwia wprowadzenie dobrowolnych certyfikatów dla […]
Podatność w oprogramowaniu urządzeń SMSEagle
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
Podatność w oprogramowaniu ITCube CRM
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
Podatność w oprogramowaniu GOV CMS
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
Podatności w oprogramowaniu Payload CMS
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
Podatności w oprogramowaniu OpenSolution QuickCMS
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
Podatności w oprogramowaniu CGM CLININET
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
Program Partnerstwo dla Cyberbezpieczeństwa
Współpraca na Rzecz Bezpieczeństwa Cyfrowego W obliczu coraz bardziej skomplikowanych i powszechnych zagrożeń w cyberprzestrzeni, które wpływają zarówno na funkcjonowanie instytucji publicznych, jak i przedsiębiorstw prywatnych, niezwykle istotna staje się ścisła współpraca obu sektorów. Efektywne przeciwdziałanie atakom oraz minimalizowanie ryzyka wymaga nie tylko wymiany informacji i koordynacji działań, ale także systematycznego budowania odporności na zagrożenia. […]
Podatności w oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
Podatność w oprogramowaniu Akcess-Net Lepszy BIP
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
Podatność TCC Bypass w sześciu aplikacjach na MacOS
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
Rekomendacje dla ustanawiania zespołów CSIRT
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespoły działały spójnie i porównywalnie.
Podatność w oprogramowaniu Flexibits Fantastical
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
EU Cyber Blueprint
Autorzy: Piotr Słowiński, Emilia Zalewska-Czajczyńska Zalecenie Rady w sprawie Planu działania UE na rzecz zarządzania cyberkryzysami (Cyber Blueprint) W dniu 6 czerwca 2025 r. Rada Unii Europejskiej przyjęła zalecenie w sprawie Planu działań UE na rzecz zarządzania cyberkryzysami (EU Cyber Blueprint). Jest to dokument o strategicznym znaczeniu dla kształtowania unijnych ram reagowania na kryzysy i […]
Podatność w oprogramowaniu TSplus Remote Access
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
Podatność w oprogramowaniu FARA
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
Podatności w aplikacjach preinstalowanych na telefonach Bluebird
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).
Podatność w oprogramowaniu SUR-FBD CMMS
W oprogramowaniu SUR-FBD CMMS wykryto podatność typu Use of Hard-coded Password (CVE-2025-3920).
Podatności TCC Bypass w dwóch aplikacjach na systemy macOS
W dwóch aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Phoneix Code (CVE-2025-5255), Postbox (CVE-2025-5963).
Kampania UNC1151 wykorzystująca podatność w oprogramowaniu Roundcube do kradzieży poświadczeń
CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę UNC1151 przeciwko polskim podmiotom z wykorzystaniem podatności w oprogramowaniu Roundcube.
Podatność w oprogramowaniu 2ClickPortal
W oprogramowaniu 2ClickPortal firmy Trol InterMedia wykryto podatność typu SQL Injection (CVE-2025-4568).
Podatności w aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz
W aplikacjach preinstalowanych na telefonach Ulefone oraz Krüger&Matz wykryto 3 podatności różnego typu (od CVE-2024-13915 do CVE-2024-13917).
Podatności TCC Bypass w trzech aplikacjach na systemy macOS
W trzech aplikacjach na systemy macOS została wykryta podatność typu TCC Bypass: Poedit (CVE-2025-4280), Viscosity (CVE-2025-4412), DaVinci Resolve (CVE-2025-4081)
Podatność w otwartoźródłowym projekcie hackney
W oprogramowaniu hackney wykryto nieprawidłowe zachowanie prowadzące do wyczerpania puli połączeń (CVE-2025-3864).
Podatność w oprogramowaniu kart hotelowych Be-Tech Mifare Classic
W oprogramowaniu kart hotelowych Be-Tech Mifare Classic wykryto podatność typu Cleartext Storage of Sensitive Information (CVE-2025-4053).
Podatność w oprogramowaniu Studio Fabryka DobryCMS
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-4379).
Trzy podatności w oprogramowaniu MegaBIP
W oprogramowaniu MegaBIP wykryto 3 podatności różnego typu (od CVE-2025-3893 do CVE-2025-3895).
Rozwijamy moje.cert.pl - nowa funkcja już dostępna!
Na początku roku uruchomiliśmy serwis moje.cert.pl, podnoszący i rozwijający cyberbezpieczeństwo dzięki szeregowi usług i narzędzi. Od startu w serwisie zarejestrowało się ponad 11 tysięcy użytkowników. To dla nich włączamy dziś nową funkcję – komunikaty o zagrożeniach.
Podatności w oprogramowaniu Proget
W oprogramowaniu Proget wykryto 7 podatności różnego typu (od CVE-2025-1415 do CVE-2025-1421).
Podatność w oprogramowaniu EZD RP
W oprogramowaniu EZD RP wykryto podatność typu Missing Authorization (CVE-2025-4430).
Podatności w oprogramowaniu Netis Systems WF2220
W oprogramowaniu Netis Systems WF2220 wykryto 2 podatności różnego typu (CVE-2025-3758 oraz CVE-2025-3759).
Ogłoszenie Planu Działania ,,Kontynent AI”
W dniu 9 kwietnia 2025 r. Komisja Europejska ogłosiła Plan Działania ,,Kontynent AI” (AI Continent Action Plan). Przedstawiono w nim szereg działań, które mają umożliwić Unii Europejskiej rozwój i wdrożenie najnowocześniejszych rozwiązań z zakresu sztucznej inteligencji. Jak podkreśla Komisja, wyścig o miano lidera w tym obszarze jeszcze się nie zakończył, a Unia jest zdeterminowana, aby […]
Podatności w oprogramowaniu Symfonia Ready_
W oprogramowaniu Symfonia Ready_ wykryto 4 podatności różnego typu (od CVE-2025-1980 do CVE-2025-1983).
Wdrożenie Aktu o sztucznej inteligencji w państwach UE cz. 2
W poprzednim artykule zostały omówione działania wybranych państw członkowskich Unii Europejskiej w zakresie implementacji przepisów Aktu o sztucznej inteligencji. W niniejszym artykule przedstawione zostały kolejne kraje UE, które podjęły konkretne kroki w celu dostosowania swoich systemów prawnych i administracyjnych do wymogów tej regulacji. Dania Stworzenie piaskownicy regulacyjnej w ramach strategii cyfryzacji Danii 8 lutego 2024 […]
Podatności w oprogramowaniu SoftCOM iKSORIS
W module Internet Starter oprogramowania SoftCOM iKSORIS wykryto 11 podatności różnego typu.
Raport roczny z działalności CERT Polska w 2024 roku
Za nami kolejny rok działania zespołu CERT Polska. Rok absolutnie rekordowy, jeśli weźmiemy pod uwagę praktycznie wszystkie statystyki przytaczane w naszych dotychczasowych raportach. Za tymi liczbami stoi codzienna praca ekspertów, którzy każdego dnia dbają o bezpieczeństwo Polaków w sieci. O tej pracy, kluczowych wyzwaniach, z którymi się mierzymy, oraz o analizowanych zagrożeniach jest tegoroczny raport.
Przegląd kampanii phishingowych z 2024 roku
Krajobraz zagrożeń występujących w polskiej cyberprzestrzeni ulega ewolucji. Z jednej strony obserwujemy dobrze znane z ostatnich lat kampanie phishingowe, których celem jest wyłudzenie loginów i haseł do popularnych usług e-mail lub serwisów społecznościowych, czy strony z fałszywymi ogłoszeniami imitujące serwisy, takie jak OLX bądź Allegro. Z drugiej strony pojawiają się nowe, interesujące z punktu widzenia cyberbezpieczeństwa kampanie.
Meta niedostatecznie realizuje postulaty CERT Polska
Problem oszustów działających za pośrednictwem platform społecznościowych jest wciąż aktualny. Firma Meta nie zrealizowała wszystkich przedstawionych w ubiegłym roku przez ekspertów z działającego w NASK zespołu CERT Polska postulatów, które miały zwiększyć bezpieczeństwo Polaków korzystających z serwisów społecznościowych.
Dwie podatności w oprogramowaniu Streamsoft Prestiż
W oprogramowaniu Streamsoft Prestiż wykryto 2 podatności różnego typu (CVE-2024-11504 oraz CVE-2024-7407).
Podatność w aplikacji Fast CAD Reader
W aplikacji Fast CAD Reader (Beijing Honghu Yuntu Technology) wykryto podatność CVE-2025-2098 typu Incorrect Privilege Assignment.
Podatność w oprogramowaniu OXARI ServiceDesk
W oprogramowaniu OXARI ServiceDesk firmy Infonet Projekt SA wykryto podatność typu Incorrect Authorization (CVE-2025-1542).
Krytyczne podatności w kontrolerze Ingress-Nginx w Kubernetes
W popularnym kontrolerze Ingress-Nginx w wersjach do 1.12.0 i 1.11.4 włącznie znaleziono krytyczne podatności umożliwiające zdalne wykonanie kodu bez konieczności uwierzytelnienia. Ingress-Nginx Ingress-Nginx jest domyślnym kontrolerem zarządzania ruchem sieciowym oferującym funkcje reverse-proxy oraz load balancingu w klastrach Kubernetes.
Podatności w oprogramowaniu SIMPLE.ERP
W oprogramowaniu SIMPLE.ERP wykryto 2 podatności różnego typu (CVE-2024-8773 oraz CVE-2024-8774).
Podatność w oprogramowaniu BotSense NASK - PIB
W oprogramowaniu BotSense NASK-PIB wykryto podatność typu Improper Neutralization of Value Delimiters (CVE-2025-1774).
Podatność w oprogramowaniu PlotAI
W oprogramowaniu MLJAR PlotAI wykryto podatność typu Command Injection (CVE-2025-1497).
Podatności w oprogramowaniu kamer firmy Smartwares
W oprogramowaniu kamer Smartwares CIP-37210AT oraz C724IP wykryto 3 podatności różnego typu (od CVE-2024-13892 do CVE-2024-13894).