#pentest #cve
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
GitHub
GitHub - TheTorjanCaptain/CVE-2025-49144_PoC: CVE-2025-49144 PoC for security researchers to test and try.
CVE-2025-49144 PoC for security researchers to test and try. - TheTorjanCaptain/CVE-2025-49144_PoC
❤9⚡1👌1😴1
#pentest #cve
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
CVE-2025-49113 - Roundcube Remote Code Execution
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
Уязвимость присутствует в коде Roundcube Webmail более десяти лет и затрагивает версии с 1.1.0 по 1.6.10. Исправление для этой ошибки было выпущено 1 июня 2025 года.
Злоумышленникам потребовалась всего пара дней, чтобы отреверсить это исправление и начать продавать рабочий эксплоит для CVE-2025-49113, который теперь замечен как минимум на одном хакерском форуме.
Roundcube является одним из наиболее популярных решений для работы с веб-почтой, и его предлагают своим клиентам такие известные хостинг-провайдеры, как GoDaddy, Hostinger, Dreamhost и OVH.
С proof-of-concept можно ознакомиться по следующей ссылке.
XAKEP
В продаже появился эксплоит для критической уязвимости в Roundcube
Эксперты предупреждают, что хакеры начинают эксплуатировать свежую уязвимость (CVE-2025-49113) в опенсорсном почтовом клиенте Roundcube Webmail. Проблема позволяет удаленно выполнить произвольный код.
🆒7👌1👀1