Nowe dane z radaru.
PressMind Labs / Radar Engine
CVE Radar LIVE
Najnowsze podatności z KEV (CISA) + NVD, wzbogacone o EPSS (FIRST). Priorytetyzacja patchowania w czasie rzeczywistym: termin (Due), PM Score oraz EPSS (ryzyko exploitu w 30 dni).
Live • last update 2026-03-26 00:00run 20260326-000009Nowy snapshotdelta: 2 + / 0 ~ / 2 -
>NEW:CVE-2015-2546
>NEW:CVE-2017-8540
Critical High Medium
Świeże KEV ≤7d
Odległość od środka = priorytet (PM). Pozycja kątowa to rozproszenie sygnałów.
KEV nowe (7d)
7
KEV świeże
7
KEV po terminie
234
KEV critical+net
69
KEV w radarze
240
Statystyki KEV (CISA).
Live feed
Live: 7
Najważniejsze
Kliknięcie filtruje Deep dive i przewija do listy.
Top tags
Ekspercka strefa
Live snapshot
run 20260326-000009
generated_at: 2026-03-26 00:00
CERT PL – komunikaty
Źródło: moje.cert.pl
CERT
📧 Rzekome naruszenie praw autorskich - schemat wykorzystywany do wysyłki złośliwego oprogramowania
⚠️ Pisaliśmy już dziś o jednym schemacie, jednak przestępcy nie próżnują. 📂  Otrzymujemy zgłoszenia wiadomości e-mail informujących o „naruszeniu praw autorskich”. Oszuści podszywają się pod…
2026-03-25 • Dla użytkowników
📋 Faktura jako archiwum .zip w załączniku? Zachowaj czujność!
👾 Obserwujemy kolejną kampanię dystrybucji złośliwego oprogramowania. Oszuści wysyłają prosty mail o tytule "Faktura" i lakonicznej treści zachęcającej do otwarcia załącznika. 🐀 W pliku…
2026-03-25 • Dla użytkowników
⚡ Zwrot nadpłaty za prąd? Kolejna odsłona kampanii podszywającej się pod dostawcę energii
📊 Rozliczenia i rachunki to zawsze dobry pretekst dla cyberprzestępców. W nowej odsłonie kampanii pojawia się informacja o rzekomej nadpłacie wynikającej z podwójnego opłacenia…
2026-03-24 • Dla użytkowników
🛒 Uważaj! Wizerunki znanych marek są wykorzystywane przez fałszywe sklepy!
💵 Do CERT Polska regularnie trafiają zgłoszenia dotyczące sklepów internetowych oferujących produkty w wyjątkowo atrakcyjnych cenach. 📩 Często pojawiają się jako sponsorowane posty w…
2026-03-23 • Dla użytkowników
🔐 Fałszywe powiadomienia o wygaśnięciu domeny – kampania wymierzona we właścicieli stron
📊 CERT Polska obserwuje wzmożoną aktywność oszustów wykorzystujących temat odnowienia domen. 📩 W wiadomościach e-mail pojawia się informacja o rzekomo zbliżającym się terminie wygaśnięcia…
2026-03-20 • Dla użytkowników
Deep dive
Wyniki: 10 / 240
Filtr aktywny
Top 10 według PM score (KEV). Kliknij, aby rozwinąć szczegóły.
EPSS (FIRST) = prognozowane prawdopodobieństwo exploitu w 30 dni.
CRITICALCVE-2026-33017PM 100KEVEPSS 0.592%Updated 2026-03-242026-04-08Langflow to narzędzie służące do tworzenia i wdrażania agentów oraz przepływów opartych na platformie AI. W wersjach starszych niż 1.9.0 punkt końcowy POST /api/v1/build_public_tmp /{flow_id}/flow umożliwia tworzenie przepływów publicznych bez konieczności uwierzytelniania. W przypadku podania opcjonalnego parametru „data” punkt końcowy wykorzystuje dane przepływu kontrolowane przez atakującego (zawierające dowolny kod w języku Python w definicjach węzłów) zamiast danych przepływu przechowywanych w bazie danych. Kod ten jest przekazywany do exec() bez żadnego zabezpieczenia typu sandboxing, co skutkuje zdalnym wykonaniem kodu bez uwierzytelnienia. Różni się to od CVE-2025-3248, gdzie naprawiono /api/v1/validate/code poprzez dodanie uwierzytelniania. Punkt końcowy build_public_tmp został zaprojektowany jako niewymagający uwierzytelniania (dla przepływów publicznych), ale nieprawidłowo akceptuje dostarczone przez atakującego dane przepływu zawierające dowolny kod wykonywalny. Problem ten został naprawiony w wersji 1.9.0.Vendor: LangflowProduct: Langflow
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Langflow - Langflow. 13 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: 13 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Langflow
  • Produkt: Langflow
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2026-20131PM 100KEVEPSS 0.65%Updated 2026-03-232026-03-22Luka w zabezpieczeniach webowego interfejsu zarządzania oprogramowania Cisco Secure Firewall Management Center (FMC) może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu Java z uprawnieniami administratora (root) na podatnym urządzeniu. Luka ta wynika z niebezpiecznej deseryalizacji strumienia bajtów Java dostarczonego przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając spreparowany, zserializowany obiekt Java do webowego interfejsu zarządzania podatnego urządzenia. Pomyślne wykorzystanie luki może umożliwić atakującemu wykonanie dowolnego kodu na urządzeniu oraz eskalację uprawnień do poziomu root. Uwaga: Jeśli interfejs zarządzania FMC nie ma publicznego dostępu do Internetu, powierzchnia ataku związana z tą luką jest ograniczona.Vendor: CiscoProduct: Secure Firewall Management Center (FMC)
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - Secure Firewall Management Center (FMC). Termin minął 4 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 4 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Secure Firewall Management Center (FMC)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2025-32432PM 85KEVEPSS 89.1%Updated 2026-03-202026-04-03Craft to elastyczny i przyjazny dla użytkownika system zarządzania treścią (CMS) służący do tworzenia niestandardowych rozwiązań cyfrowych w sieci WWW i poza nią. W wersjach od 3.0.0 – RC1 do wersji poprzedzającej 3.9.15, od 4.0.0 – RC1 do wersji poprzedzającej 4.14.15 oraz od 5.0.0 – RC1 do wersji poprzedzającej 5.6.17, Craft jest podatny na zdalne wykonanie kodu (RCE). Jest to wektor ataku o dużym wpływie i niskim stopniu złożoności. Luka ta została załatana w wersjach 3.9.15, 4.14.15 oraz 5.6.17 i stanowi dodatkową poprawkę dla wersji CVE-2023-41892.Vendor: Craft CMSProduct: Craft CMS
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Craft CMS - Craft CMS. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: 8 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Craft CMS
  • Produkt: Craft CMS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2025-54068PM 81KEVEPSS 46%Updated 2026-03-202026-04-03Livewire to framework typu full-stack dla Laravel. W wersji Livewire od v3 do v3.6.3 włącznie istnieje luka, która pozwala nieuwierzytelnionym atakującym na zdalne wykonanie poleceń w określonych scenariuszach. Problem wynika ze sposobu, w jaki aktualizowane są niektóre właściwości komponentów. Luka ta dotyczy wyłącznie wersji Livewire v3 i nie ma wpływu na poprzednie główne wersje. Wykorzystanie luki wymaga zamontowania i skonfigurowania komponentu w określony sposób, ale nie wymaga uwierzytelnienia ani interakcji użytkownika. Problem ten został naprawiony w Livewire v3. 6.4. Zaleca się wszystkim użytkownikom jak najszybszą aktualizację do tej lub nowszej wersji. Nie są znane żadne obejścia tego problemu.Vendor: LaravelProduct: Livewire
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Laravel - Livewire. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: 8 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Laravel
  • Produkt: Livewire
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2025-31277PM 68KEVEPSS 0.267%Updated 2026-03-202026-04-03Problem został rozwiązany poprzez ulepszenie obsługi pamięci. Usterka została usunięta w systemach: Safari 18.6, watchOS 11.6, visionOS 2.6, iOS 18.6, iPadOS 18.6, macOS Sequoia 15.6 oraz tvOS 18.6. Przetwarzanie złośliwie spreparowanych treści internetowych może prowadzić do uszkodzenia pamięci.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: 8 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2025-43520PM 65KEVEPSS 0.475%Updated 2026-03-202026-04-03Rozwiązano problem związany z uszkodzeniem pamięci poprzez ulepszenie sposobu obsługi pamięci. Problem ten został naprawiony w systemach watchOS 26.1, iOS 18.7.2 oraz iPadOS 18.7.2, macOS Tahoe 26.1, visionOS 26.1, tvOS 26.1, macOS Sonoma 14.8.2, macOS Sequoia 15.7.2, iOS 26.1 i iPadOS 26.1. Złośliwa aplikacja mogła spowodować nieoczekiwane zamknięcie systemu lub zapisać dane w pamięci jądra.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + DoS – lokalnie Dotyczy: Apple - Multiple Products. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: 8 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2025-43510PM 63KEVEPSS 0.462%Updated 2026-03-202026-04-03Rozwiązano problem związany z uszkodzeniem pamięci poprzez ulepszoną kontrolę stanu blokad. Problem ten został naprawiony w systemach: watchOS 26.1, iOS 18.7.2, iPadOS 18.7.2, macOS Tahoe 26.1, visionOS 26.1, tvOS 26.1, macOS Sonoma 14.8.2, macOS Sequoia 15.7.2, iOS 26.1 oraz iPadOS 26.1. Złośliwa aplikacja mogła powodować nieoczekiwane zmiany w pamięci współdzielonej między procesami.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + DoS – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: 8 dni do terminu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-35211PM 52KEVEPSS 94.3%Updated 2025-10-272021-11-17Microsoft discovered a remote code execution (RCE) vulnerability in the SolarWinds Serv-U product utilizing a Remote Memory Escape Vulnerability. If exploited, a threat actor may be able to gain privileged access to the machine hosting Serv-U Only. SolarWinds Serv-U Managed File Transfer and Serv-U Secure FTP for Windows before 15.2.3 HF2 are affected by this vulnerability.Vendor: SolarWindsProduct: Serv-U
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SolarWinds - Serv-U. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SolarWinds
  • Produkt: Serv-U
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-41773PM 51KEVEPSS 94.4%Updated 2026-02-172021-11-17W zmianie wprowadzonej w normalizacji ścieżek w Apache HTTP Server 2.4.49 wykryto lukę. Atakujący mógłby wykorzystać atak typu path traversal, aby mapować adresy URL do plików znajdujących się poza katalogami skonfigurowanymi przez dyrektywy typu Alias. Jeśli pliki poza tymi katalogami nie są chronione przez standardową konfigurację domyślną "require all denied", żądania te mogą zakończyć się powodzeniem. Jeśli skrypty CGI są również włączone dla tych aliasowanych ścieżek, może to umożliwić zdalne wykonanie kodu. Wiadomo, że problem ten jest wykorzystywany w realnych atakach. Problem dotyczy tylko Apache 2.4.49, a nie wcześniejszych wersji. Poprawka w Apache HTTP Server 2.4.50 okazała się niekompletna, zobacz CVE-2021-42013.Vendor: ApacheProduct: HTTP Server
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - HTTP Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apache
  • Produkt: HTTP Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22991PM 50KEVEPSS 73.1%Updated 2025-10-272022-02-01W wersjach BIG - IP 16.0.x przed 16.0.1.1, 15.1.x przed 15.1.2.1, 14.1.x przed 14.1.4, 13.1.x przed 13.1.3.6 oraz 12.1.x przed 12.1.5.3 nieujawnione żądania kierowane do serwera wirtualnego mogą być nieprawidłowo obsługiwane przez normalizację Traffic Management Microkernel (TMM) URI, co może spowodować przepełnienie bufora, a w konsekwencji atak DoS. W niektórych sytuacjach może to teoretycznie umożliwić ominięcie kontroli dostępu opartej na URL lub zdalne wykonanie kodu (RCE). Uwaga: wersje oprogramowania, które osiągnęły koniec cyklu rozwoju oprogramowania (EoSD), nie są oceniane.Vendor: F5Product: BIG-IP Traffic Management Microkernel
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: F5 - BIG-IP Traffic Management Microkernel. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: support.f5.com
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: F5
  • Produkt: BIG-IP Traffic Management Microkernel
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-42013PM 50KEVEPSS 94.4%Updated 2025-10-272021-11-17It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.Vendor: ApacheProduct: HTTP Server
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - HTTP Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apache
  • Produkt: HTTP Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-38647PM 50KEVEPSS 94.4%Updated 2025-10-302021-11-17Open Management Infrastructure Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Open Management Infrastructure (OMI)
🧨 KEV💥 RCE🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Open Management Infrastructure (OMI). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Open Management Infrastructure (OMI)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-21985PM 50KEVEPSS 94.4%Updated 2025-10-302021-11-17The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.Vendor: VMwareProduct: vCenter Server
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vCenter Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-21972PM 50KEVEPSS 93.8%Updated 2025-10-302021-11-17The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server. This affects VMware vCenter Server (7.x before 7.0 U1c, 6.7 before 6.7 U3l and 6.5 before 6.5 U3n) and VMware Cloud Foundation (4.x before 4.2 and 3.x before 3.10.1.2).Vendor: VMwareProduct: vCenter Server
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vCenter Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-44515PM 48KEVEPSS 94.3%Updated 2025-10-312021-12-24Zoho ManageEngine Desktop Central is vulnerable to authentication bypass, leading to remote code execution on the server, as exploited in the wild in December 2021. For Enterprise builds 10.1.2127.17 and earlier, upgrade to 10.1.2127.18. For Enterprise builds 10.1.2128.0 through 10.1.2137.2, upgrade to 10.1.2137.3. For MSP builds 10.1.2127.17 and earlier, upgrade to 10.1.2127.18. For MSP builds 10.1.2128.0 through 10.1.2137.2, upgrade to 10.1.2137.3.Vendor: ZohoProduct: Desktop Central
🪪 Auth bypass🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zoho - Desktop Central. Termin minął 1553 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1553 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zoho
  • Produkt: Desktop Central
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-40539PM 48KEVEPSS 94.4%Updated 2025-11-052021-11-17Zoho ManageEngine ADSelfService Plus version 6113 and prior is vulnerable to REST API authentication bypass with resultant remote code execution.Vendor: ZohoProduct: ManageEngine
🪪 Auth bypass🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zoho - ManageEngine. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zoho
  • Produkt: ManageEngine
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-1498PM 48KEVEPSS 94.2%Updated 2025-10-282021-11-17Multiple vulnerabilities in the web-based management interface of Cisco HyperFlex HX could allow an unauthenticated, remote attacker to perform command injection attacks against an affected device. For more information about these vulnerabilities, see the Details section of this advisory.Vendor: CiscoProduct: HyperFlex HX
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - HyperFlex HX. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: HyperFlex HX
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-1497PM 48KEVEPSS 94.4%Updated 2025-10-282021-11-17Multiple vulnerabilities in the web-based management interface of Cisco HyperFlex HX could allow an unauthenticated, remote attacker to perform command injection attacks against an affected device. For more information about these vulnerabilities, see the Details section of this advisory.Vendor: CiscoProduct: HyperFlex HX
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - HyperFlex HX. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: HyperFlex HX
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-34473PM 47KEVEPSS 94.2%Updated 2025-10-292021-11-17Microsoft Exchange Server Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Exchange Server
📮 Exchange🧨 KEV💥 RCE🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Exchange Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange Server
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
CRITICALCVE-2021-44228PM 46KEVEPSS 94.4%Updated 2026-02-202021-12-24Apache Log4j2 2.0 -beta9 poprzez 2.15.0 (z wyjątkiem wydań zabezpieczeń 2.12.2, 2.12.3 i 2.3.1) Funkcje JNDI używane w konfiguracji, komunikatach dziennika i parametrach nie chronią przed kontrolowanymi przez atakującego LDAP i innymi punktami końcowymi związanymi z JNDI. Atakujący, który może kontrolować komunikaty dziennika lub parametry komunikatów dziennika, może wykonać dowolny kod załadowany z serwerów LDAP, gdy włączona jest substytucja wyszukiwania komunikatów. Od log4j 2.15.0 zachowanie to zostało domyślnie wyłączone. Od wersji 2.16.0 (wraz z 2.12.2, 2.12.3 i 2.3.1) funkcja ta została całkowicie usunięta. Należy pamiętać, że ta luka jest specyficzna dla log4j-core i nie ma wpływu na log4net, log4cxx ani inne projekty Apache Logging Services.Vendor: ApacheProduct: Log4j2
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - Log4j2. Termin minął 1553 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1553 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apache
  • Produkt: Log4j2
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2022-26486PM 45KEVEPSS 2.24%Updated 2025-11-042022-03-21Nieoczekiwana wiadomość w frameworku WebGPU IPC może prowadzić do wykorzystania pamięci po zwolnieniu (use-after-free) i umożliwiającego atak ucieczki z piaskownicy (sandbox escape). Otrzymaliśmy zgłoszenia dotyczące ataków wykorzystujących tę lukę. Ta luka dotyczy przeglądarek Firefox < 97.0.2, Firefox ESR < 91.6.1, Firefox dla Androida < 97.3.0, Thunderbird < 91.6.2 oraz Focus < 97.3.0.Vendor: MozillaProduct: Firefox
🤖 Android🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Mozilla - Firefox. Termin minął 1466 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1466 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Mozilla
  • Produkt: Firefox
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2021-44077PM 45KEVEPSS 94.3%Updated 2025-10-312021-12-15Zoho ManageEngine ServiceDesk Plus before 11306, ServiceDesk Plus MSP before 10530, and SupportCenter Plus before 11014 are vulnerable to unauthenticated remote code execution. This is related to /RestAPI URLs in a servlet, and ImportTechnicians in the Struts configuration.Vendor: ZohoProduct: ManageEngine ServiceDesk Plus (SDP) / SupportCenter Plus
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zoho - ManageEngine ServiceDesk Plus (SDP) / SupportCenter Plus. Termin minął 1562 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1562 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zoho
  • Produkt: ManageEngine ServiceDesk Plus (SDP) / SupportCenter Plus
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-42258PM 45KEVEPSS 94.1%Updated 2025-11-102021-11-17BQE BillQuick Web Suite 2018 through 2021 before 22.0.9.1 allows SQL injection for unauthenticated remote code execution, as exploited in the wild in October 2021 for ransomware installation. SQL injection can, for example, use the txtID (aka username) parameter. Successful exploitation can include the ability to execute arbitrary code as MSSQLSERVER$ via xp_cmdshell.Vendor: BQEProduct: BillQuick Web Suite
🧨 KEV💥 RCE🧬 SQLi
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: BQE - BillQuick Web Suite. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.huntress.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: BQE
  • Produkt: BillQuick Web Suite
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-35464PM 45KEVEPSS 94.4%Updated 2025-11-052021-11-17Serwer ForgeRock AM w wersji starszej niż 7.0 zawiera lukę w zabezpieczeniach związaną z deseryalizacją Java w parametrze jato.pageSession na wielu stronach. Wykorzystanie tej luki nie wymaga uwierzytelnienia, a zdalne wykonanie kodu można wywołać, wysyłając do serwera pojedyncze spreparowane żądanie /ccversion /*. Luka wynika z użycia frameworka aplikacji Sun ONE (JATO) występującego w wersjach Java 8 lub starszych.Vendor: ForgeRockProduct: Access Management (AM)
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: ForgeRock - Access Management (AM). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: ForgeRock
  • Produkt: Access Management (AM)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22502PM 45KEVEPSS 93.8%Updated 2025-10-272021-11-17Remote Code execution vulnerability in Micro Focus Operation Bridge Reporter (OBR) product, affecting version 10.40. The vulnerability could be exploited to allow Remote Code Execution on the OBR server.Vendor: Micro FocusProduct: Operation Bridge Reporter (OBR)
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Micro Focus - Operation Bridge Reporter (OBR). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Micro Focus
  • Produkt: Operation Bridge Reporter (OBR)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2022-20700PM 43KEVEPSS 21.8%Updated 2025-10-282022-03-17Wiele luk w zabezpieczeniach routerów Cisco Small Business z serii RV160, RV260, RV340 i RV345 może umożliwić atakującemu wykonanie jednej z następujących czynności: wykonanie dowolnego kodu, eskalacja uprawnień, wykonanie dowolnych poleceń, obejście mechanizmów uwierzytelniania i autoryzacji, pobranie i uruchomienie niepodpisanego oprogramowania, spowodowanie odmowy usługi (DoS).Vendor: CiscoProduct: Small Business RV160, RV260, RV340, and RV345 Series Routers
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - Small Business RV160, RV260, RV340, and RV345 Series Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV160, RV260, RV340, and RV345 Series Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2022-20699PM 43KEVEPSS 89.9%Updated 2025-10-282022-03-17Wiele luk w zabezpieczeniach routerów Cisco Small Business z serii RV160, RV260, RV340 i RV345 może umożliwić atakującemu wykonanie jednej z następujących czynności: wykonanie dowolnego kodu, eskalacja uprawnień, wykonanie dowolnych poleceń, obejście mechanizmów uwierzytelniania i autoryzacji, pobranie i uruchomienie niepodpisanego oprogramowania, spowodowanie odmowy usługi (DoS).Vendor: CiscoProduct: Small Business RV160, RV260, RV340, and RV345 Series Routers
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - Small Business RV160, RV260, RV340, and RV345 Series Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV160, RV260, RV340, and RV345 Series Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2022-22587PM 43KEVEPSS 0.411%Updated 2025-10-232022-02-11Problem z uszkodzeniem pamięci został rozwiązany poprzez ulepszenie sprawdzania poprawności danych wejściowych. Problem ten został naprawiony w systemach iOS 15.3 i iPadOS 15.3, macOS Big Sur 11.6.3 oraz macOS Monterey 12.2. Złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple posiada informacje, że problem ten mógł być aktywnie wykorzystywany.Vendor: AppleProduct: iOS and macOS
🍎 Apple iOS🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apple - iOS and macOS. Termin minął 1504 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1504 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-20038PM 43KEVEPSS 94.3%Updated 2025-10-312022-02-11A Stack-based buffer overflow vulnerability in SMA100 Apache httpd server's mod_cgi module environment variables allows a remote unauthenticated attacker to potentially execute code as a 'nobody' user in the appliance. This vulnerability affected SMA 200, 210, 400, 410 and 500v appliances firmware 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv and earlier versions.Vendor: SonicWallProduct: SMA 100 Appliances
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SonicWall - SMA 100 Appliances. Termin minął 1504 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1504 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SonicWall
  • Produkt: SMA 100 Appliances
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-36260PM 43KEVEPSS 94.4%Updated 2025-11-102022-01-24A command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation, attacker can exploit the vulnerability to launch a command injection attack by sending some messages with malicious commands.Vendor: HikvisionProduct: Security cameras web server
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Hikvision - Security cameras web server. Termin minął 1522 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1522 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Hikvision
  • Produkt: Security cameras web server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-35394PM 43KEVEPSS 94.2%Updated 2025-11-072021-12-24Realtek Jungle SDK wersja v2.x do v3.4.14B udostępnia narzędzie diagnostyczne o nazwie 'MP Daemon', które zazwyczaj jest kompilowane jako plik binarny 'UDPServer'. Plik binarny jest podatny na wiele luk związanych z uszkodzeniem pamięci oraz lukę umożliwiającą wstrzyknięcie poleceń, które mogą zostać wykorzystane przez zdalnych, nieuwierzytelnionych atakujących.Vendor: RealtekProduct: Jungle Software Development Kit (SDK)
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Realtek - Jungle Software Development Kit (SDK). Termin minął 1553 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.realtek.com
Dlaczego to ważne
  • Termin: termin minął 1553 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Realtek
  • Produkt: Jungle Software Development Kit (SDK)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-37415PM 43KEVEPSS 92%Updated 2025-10-312021-12-15Zoho ManageEngine ServiceDesk Plus before 11302 is vulnerable to authentication bypass that allows a few REST-API URLs without authentication.Vendor: ZohoProduct: ManageEngine ServiceDesk Plus (SDP)
🪪 Auth bypass🧨 KEV
TL;DR
Critical KEV + Auth bypass – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zoho - ManageEngine ServiceDesk Plus (SDP). Termin minął 1562 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1562 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zoho
  • Produkt: ManageEngine ServiceDesk Plus (SDP)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-35395PM 43KEVEPSS 93.7%Updated 2025-11-072021-11-17Realtek Jungle SDK wersja v2.x do v3.4.14B udostępnia serwer WWW HTTP z interfejsem zarządzania, który może być używany do konfiguracji punktu dostępowego. Istnieją dwie wersje tego interfejsu zarządzania: jedna oparta na Go-Ahead o nazwie webs, a druga oparta na Boa o nazwie boa. Obie są podatne na te luki. W szczególności pliki binarne są podatne na następujące problemy: - przepełnienie bufora na stosie w formRebootCheck z powodu niebezpiecznego kopiowania parametru submit-url - przepełnienie bufora na stosie w formWsc z powodu niebezpiecznego kopiowania parametru submit-url - przepełnienie bufora na stosie w formWlanMultipleAP z powodu niebezpiecznego kopiowania parametru submit-url - przepełnienie bufora na stosie w formWlSiteSurvey z powodu niebezpiecznego kopiowania parametru ifname - przepełnienie bufora na stosie w formStaticDHCP spowodowane niebezpiecznym kopiowaniem parametru hostname - przepełnienie bufora na stosie w formWsc spowodowane niebezpiecznym kopiowaniem parametru 'peerPin' - wykonanie dowolnych poleceń w formSysCmd poprzez parametr sysCmd - wstrzyknięcie poleceń w formWsc poprzez parametr 'peerPin' Wykorzystanie zidentyfikowanych problemów będzie się różnić w zależności od tego, co końcowy dostawca /manufacturer zrobił z serwerem internetowym Realtek SDK. Niektórzy dostawcy używają go w obecnej postaci, inni dodają własną implementację uwierzytelniania, niektórzy zachowali wszystkie funkcje serwera, niektórzy usunęli niektóre z nich, a niektórzy dodali własny zestaw funkcji. Biorąc jednak pod uwagę, że implementacja Realtek SDK jest pełna niebezpiecznych wywołań, a programiści mają tendencję do ponownego wykorzystywania tych przykładów w swoim niestandardowym kodzie, każdy plik binarny oparty na serwerze internetowym Realtek SDK będzie prawdopodobnie zawierał własny zestaw problemów oprócz problemów Realtek (jeśli zostały zachowane). Pomyślne wykorzystanie tych problemów pozwala zdalnym atakującym na wykonanie dowolnego kodu na urządzeniu.Vendor: RealtekProduct: AP-Router SDK
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Realtek - AP-Router SDK. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.realtek.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Realtek
  • Produkt: AP-Router SDK
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-30116PM 43KEVEPSS 58.1%Updated 2025-11-102021-11-17Kaseya VSA przed wersją 9.5.7 umożliwia ujawnienie danych uwierzytelniających, co zostało wykorzystane w realnych atakach opisanych na stronie lipiec 2021. Domyślnie Kaseya VSA na miejscu oferuje stronę pobierania, z której można pobrać klienty do instalacji. Domyślnym adresem URL dla tej strony jest https://x.x.x.x/dl.asp. Gdy osoba atakująca pobiera klienta dla systemu Windows i instaluje go, generowany jest plik KaseyaD.ini (C:\Program Files (x86)\Kaseya\XXXXXXXXXX\KaseyaD.ini), który zawiera Agent_Guid i AgentPassword. Agent_Guid i AgentPassword mogą być użyte do zalogowania się na stronie dl.asp (https://x.x.x.x/dl.asp?un=840997037507813&pw=113cc622839a4077a84837485ced6b93e440bf66d44057713cb2f95e503a06d9)). Żądanie to uwierzytelnia klienta i zwraca plik cookie sessionId, który może być użyty w kolejnych atakach w celu obejścia uwierzytelniania. Wykryte problemy bezpieczeństwa --- * Nieautoryzowana strona pobierania ujawnia dane uwierzytelniające * Dane uwierzytelniające oprogramowania agenta mogą zostać wykorzystane do uzyskania identyfikatora sessionId (pliku cookie), który może zostać wykorzystany w usługach nieprzeznaczonych do użytku przez agentów * dl.asp akceptuje dane uwierzytelniające za pośrednictwem żądania GET * Dostęp do KaseyaD.ini daje atakującemu dostęp do wystarczających informacji, aby przeniknąć do instalacji Kaseya i jej klientów. Skutki --- Za pośrednictwem strony /dl.asp można uzyskać wystarczające informacje, aby dać atakującemu identyfikator sesji, który może zostać wykorzystany do przeprowadzenia dalszych (częściowo uwierzytelnionych) ataków na system.Vendor: KaseyaProduct: Virtual System/Server Administrator (VSA)
🧨 KEV
TL;DR
Critical KEV + Auth bypass – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Kaseya - Virtual System/Server Administrator (VSA). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Kaseya
  • Produkt: Virtual System/Server Administrator (VSA)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-27561PM 43KEVEPSS 94.1%Updated 2025-11-102021-11-17Yealink Device Management (DM) 3.6.0.20 allows command injection as root via the /sm/api/v1/firewall/zone/services URI, without authentication.Vendor: YealinkProduct: Device Management
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Yealink - Device Management. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Yealink
  • Produkt: Device Management
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22005PM 43KEVEPSS 94.5%Updated 2025-10-302021-11-17The vCenter Server contains an arbitrary file upload vulnerability in the Analytics service. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to execute code on vCenter Server by uploading a specially crafted file.Vendor: VMwareProduct: vCenter Server
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vCenter Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-20021PM 43KEVEPSS 91.7%Updated 2025-11-102021-11-17A vulnerability in the SonicWall Email Security version 10.0.9.x allows an attacker to create an administrative account by sending a crafted HTTP request to the remote host.Vendor: SonicWallProduct: SonicWall Email Security
🧨 KEV🪟 Windows
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SonicWall - SonicWall Email Security. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SonicWall
  • Produkt: SonicWall Email Security
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-1871PM 43KEVEPSS 0.794%Updated 2025-10-232021-11-17A logic issue was addressed with improved restrictions. This issue is fixed in macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, iOS 14.4 and iPadOS 14.4. A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS, iPadOS, and macOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apple - iOS, iPadOS, and macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-1870PM 43KEVEPSS 1.15%Updated 2025-10-232021-11-17A logic issue was addressed with improved restrictions. This issue is fixed in macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, iOS 14.4 and iPadOS 14.4. A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS, iPadOS, and macOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apple - iOS, iPadOS, and macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-42321PM 42KEVEPSS 93.4%Updated 2025-10-302021-12-01Microsoft Exchange Server Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Exchange
📮 Exchange🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć Dotyczy: Microsoft - Exchange. Termin minął 1576 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1576 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2022-26485PM 40KEVEPSS 7.19%Updated 2025-11-042022-03-21Usunięcie parametru „XSLT” podczas przetwarzania mogło doprowadzić do wykorzystania luki typu „use-after-free”. Otrzymaliśmy zgłoszenia dotyczące ataków wykorzystujących tę lukę w realnych atakach. Luka ta dotyczy przeglądarek Firefox < 97.0.2, Firefox ESR < 91.6.1, Firefox dla systemu Android < 97.3.0, Thunderbird < 91.6.2 oraz Focus < 97.3.0.Vendor: MozillaProduct: Firefox
🤖 Android🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Mozilla - Firefox. Termin minął 1466 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1466 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Mozilla
  • Produkt: Firefox
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2020-1938PM 40KEVEPSS 94.5%Updated 2025-10-272022-03-17Podczas korzystania z protokołu Apache JServ (AJP) należy zachować ostrożność przy uznawaniu połączeń przychodzących do Apache Tomcat za zaufane. Tomcat traktuje połączenia AJP jako bardziej zaufane niż np. podobne połączenia HTTP. Jeśli takie połączenia są dostępne dla osoby atakującej, może ona wykorzystać je w zaskakujący sposób. W Apache Tomcat 9.0.0.M1 do 9.0.0.30, 8.5.0 do 8.5.50 i 7.0.0 do 7.0.99, Tomcat był dostarczany z domyślnie włączonym łącznikiem AJP, który nasłuchiwał na wszystkich skonfigurowanych adresach IP. Oczekiwano (i zalecano w przewodniku bezpieczeństwa), że ten łącznik zostanie wyłączony, jeśli nie jest wymagany. W raporcie dotyczącym luki w zabezpieczeniach zidentyfikowano mechanizm, który umożliwiał: - zwracanie dowolnych plików z dowolnego miejsca w aplikacji internetowej - przetwarzanie dowolnego pliku w aplikacji internetowej jako JSP Ponadto, jeśli aplikacja internetowa zezwalała na przesyłanie plików i przechowywała je w ramach aplikacji (lub osoba atakująca była w stanie kontrolować zawartość aplikacji internetowej za pomocą innych środków), to wraz z możliwością przetwarzania pliku jako JSP umożliwiało to zdalne wykonanie kodu. Należy pamiętać, że środki zaradcze są wymagane tylko wtedy, gdy port AJP jest dostępny dla niezaufanych użytkowników. Użytkownicy, którzy chcą zastosować podejście oparte na głębokiej ochronie i zablokować wektor umożliwiający zwracanie dowolnych plików i wykonywanie ich jako JSP, mogą dokonać aktualizacji do Apache Tomcat 9.0.31, 8.5.51 lub 7.0.100 lub nowszej wersji. Wprowadzono szereg zmian w domyślnej konfiguracji łącznika AJP w 9.0.31 w celu wzmocnienia domyślnej konfiguracji. Użytkownicy aktualizujący oprogramowanie do wersji 9.0.31, 8.5.51 lub 7.0.100 lub nowszej będą prawdopodobnie musieli wprowadzić niewielkie zmiany w swoich konfiguracjach.Vendor: ApacheProduct: Tomcat
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - Tomcat. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: lists.apache.org
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apache
  • Produkt: Tomcat
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2019-16928PM 40KEVEPSS 89.4%Updated 2025-11-072022-03-17Exim 4.92 poprzez 4.92.2 umożliwia zdalne wykonanie kodu, co stanowi inną lukę niż CVE-2019-15846. W funkcji string_vformat w string.c występuje przepełnienie bufora na stercie, związane z długim poleceniem EHLO.Vendor: EximProduct: Exim Internet Mailer
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Exim - Exim Internet Mailer. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: bugs.exim.org
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Exim
  • Produkt: Exim Internet Mailer
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2022-0609PM 40KEVEPSS 40.1%Updated 2025-10-242022-03-01Wykorzystanie luki „use-after-free” w bibliotece Animation w przeglądarce Google Chrome przed wersją 98.0.4758.102 umożliwiło zdalnemu atakującemu potencjalne wykorzystanie uszkodzenia sterty poprzez specjalnie spreparowaną stronę HTML.Vendor: GoogleProduct: Chromium Animation
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Animation. Termin minął 1486 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1486 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Animation
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-25298PM 40KEVEPSS 75.5%Updated 2025-11-032022-02-01Wersja Nagios XI xi-5.7.5 jest podatna na atak typu „OS” polegający na wstrzyknięciu poleceń. Luka występuje w pliku /usr/local/nagiosxi/html/includes/configwizards/cloud-vm/cloud-vm.inc.php z powodu nieprawidłowego oczyszczania uwierzytelnionych danych wejściowych kontrolowanych przez użytkownika za pomocą pojedynczego żądania HTTP, co może prowadzić do ataku typu „OS” polegającego na wstrzyknięciu poleceń na serwerze Nagios XI.Vendor: NagiosProduct: Nagios XI
🧨 KEV
TL;DR
High KEV – przez sieć Dotyczy: Nagios - Nagios XI. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Nagios
  • Produkt: Nagios XI
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-25297PM 40KEVEPSS 79.9%Updated 2025-11-032022-02-01Wersja Nagios XI xi-5.7.5 jest podatna na atak typu „OS” polegający na wstrzyknięciu poleceń. Luka występuje w pliku /usr/local/nagiosxi/html/includes/configwizards/switch/switch.inc.php z powodu nieprawidłowego oczyszczania uwierzytelnionych danych wejściowych kontrolowanych przez użytkownika za pomocą pojedynczego żądania HTTP, co może prowadzić do wstrzyknięcia poleceń typu „OS” na serwerze Nagios XI.Vendor: NagiosProduct: Nagios XI
🧨 KEV
TL;DR
High KEV – przez sieć Dotyczy: Nagios - Nagios XI. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Nagios
  • Produkt: Nagios XI
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-25296PM 40KEVEPSS 93.6%Updated 2025-11-032022-02-01Wersja Nagios XI xi-5.7.5 jest podatna na atak typu „OS” polegający na wstrzyknięciu poleceń. Luka występuje w pliku /usr/local/nagiosxi/html/includes/configwizards/windowswmi/windowswmi.inc.php z powodu nieprawidłowego oczyszczania uwierzytelnionych danych wejściowych kontrolowanych przez użytkownika za pomocą pojedynczego żądania HTTP, co może prowadzić do ataku typu „OS” polegającego na wstrzyknięciu poleceń na serwerze Nagios XI.Vendor: NagiosProduct: Nagios XI
🧨 KEV
TL;DR
High KEV – przez sieć Dotyczy: Nagios - Nagios XI. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Nagios
  • Produkt: Nagios XI
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2021-40438PM 40KEVEPSS 94.4%Updated 2025-10-272021-12-15A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.Vendor: ApacheProduct: Apache
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - Apache. Termin minął 1562 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org
Dlaczego to ważne
  • Termin: termin minął 1562 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apache
  • Produkt: Apache
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-34523PM 40KEVEPSS 93.9%Updated 2025-10-302021-11-17Microsoft Exchange Server Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Exchange Server
📮 Exchange🧨 KEV🧗 EoP🪟 Windows
TL;DR
Critical KEV + EoP – lokalnie, bez uprawnień Dotyczy: Microsoft - Exchange Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange Server
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
CRITICALCVE-2021-22205PM 40KEVEPSS 94.5%Updated 2025-10-242021-11-17An issue has been discovered in GitLab CE/EE affecting all versions starting from 11.9. GitLab was not properly validating image files that were passed to a file parser which resulted in a remote command execution.Vendor: GitLabProduct: Community and Enterprise Editions
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: GitLab - Community and Enterprise Editions. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: gitlab.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: GitLab
  • Produkt: Community and Enterprise Editions
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-28664PM 39KEVEPSS 0.205%Updated 2025-11-032021-11-17The Arm Mali GPU kernel driver allows privilege escalation or a denial of service (memory corruption) because an unprivileged user can achieve read/write access to read-only pages. This affects Bifrost r0p0 through r29p0 before r30p0, Valhall r19p0 through r29p0 before r30p0, and Midgard r8p0 through r30p0 before r31p0.Vendor: ArmProduct: Mali Graphics Processing Unit (GPU)
🧨 KEV🧗 EoP
TL;DR
High KEV + DoS – przez sieć Dotyczy: Arm - Mali Graphics Processing Unit (GPU). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Arm
  • Produkt: Mali Graphics Processing Unit (GPU)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-28663PM 39KEVEPSS 2.66%Updated 2025-11-032021-11-17The Arm Mali GPU kernel driver allows privilege escalation or information disclosure because GPU memory operations are mishandled, leading to a use-after-free. This affects Bifrost r0p0 through r28p0 before r29p0, Valhall r19p0 through r28p0 before r29p0, and Midgard r4p0 through r30p0.Vendor: ArmProduct: Mali Graphics Processing Unit (GPU)
🧨 KEV🧗 EoP
TL;DR
High KEV + EoP – przez sieć Dotyczy: Arm - Mali Graphics Processing Unit (GPU). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Arm
  • Produkt: Mali Graphics Processing Unit (GPU)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2022-23131PM 38KEVEPSS 94.3%Updated 2025-10-302022-03-08In the case of instances where the SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor, because a user login stored in the session was not verified. Malicious unauthenticated actor may exploit this issue to escalate privileges and gain admin access to Zabbix Frontend. To perform the attack, SAML authentication is required to be enabled and the actor has to know the username of Zabbix user (or use the guest account, which is disabled by default).Vendor: ZabbixProduct: Frontend
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zabbix - Frontend. Termin minął 1479 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1479 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zabbix
  • Produkt: Frontend
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2022-24086PM 38KEVEPSS 93.6%Updated 2025-10-232022-03-01Wersje Adobe Commerce 2.4.3 -p1 (i wcześniejsze) oraz 2.3.7 -p2 (i wcześniejsze) są narażone na lukę związaną z nieprawidłową weryfikacją danych wejściowych podczas procesu realizacji transakcji. Wykorzystanie tej luki nie wymaga interakcji użytkownika i może skutkować wykonaniem dowolnego kodu.Vendor: AdobeProduct: Commerce and Magento Open Source
🧨 KEV💥 RCE
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Commerce and Magento Open Source. Termin minął 1486 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1486 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Commerce and Magento Open Source
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-40870PM 38KEVEPSS 94.2%Updated 2025-11-102022-02-01An issue was discovered in Aviatrix Controller 6.x before 6.5-1804.1922. Unrestricted upload of a file with a dangerous type is possible, which allows an unauthenticated user to execute arbitrary code via directory traversal.Vendor: AviatrixProduct: Aviatrix Controller
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Aviatrix - Aviatrix Controller. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Aviatrix
  • Produkt: Aviatrix Controller
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-40444PM 38KEVEPSS 94.3%Updated 2025-10-302021-11-17<p>Microsoft is investigating reports of a remote code execution vulnerability in MSHTML that affects Microsoft Windows. Microsoft is aware of targeted attacks that attempt to exploit this vulnerability by using specially-crafted Microsoft Office documents.</p> <p>An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine. The attacker would then have to convince the user to open the malicious document. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.</p> <p>Microsoft Defender Antivirus and Microsoft Defender for Endpoint both provide detection and protections for the known vulnerability. Customers should keep antimalware products up to date. Customers who utilize automatic updates do not need to take additional action. Enterprise customers who manage updates should select the detection build 1.349.22.0 or newer and deploy it across their environments. Microsoft Defender for Endpoint alerts will be displayed as: “Suspicious Cpl File Execution”.</p> <p>Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.</p> <p>Please see the <strong>Mitigations</strong> and <strong>Workaround</strong> sections for important information about steps you can take to protect your system from this vulnerability.</p> <p><strong>UPDATE</strong> September 14, 2021: Microsoft has released security updates to address this vulnerability. Please see the Security Updates table for the applicable update for your system. We recommend that you install these updates immediately. Please see the FAQ for important information about which updates are applicable to your system.</p>Vendor: MicrosoftProduct: MSHTML
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - MSHTML. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: MSHTML
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-31755PM 38KEVEPSS 94.3%Updated 2025-11-102021-11-17An issue was discovered on Tenda AC11 devices with firmware through 02.03.01.104_CN. A stack buffer overflow vulnerability in /goform/setmac allows attackers to execute arbitrary code on the system via a crafted post request.Vendor: TendaProduct: AC11 Router
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Tenda - AC11 Router. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Tenda
  • Produkt: AC11 Router
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-27104PM 38KEVEPSS 6.39%Updated 2025-11-032021-11-17Accellion FTA 9_12_370 and earlier is affected by OS command execution via a crafted POST request to various admin endpoints. The fixed version is FTA_9_12_380 and later.Vendor: AccellionProduct: FTA
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Accellion - FTA. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Accellion
  • Produkt: FTA
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-27103PM 38KEVEPSS 2.87%Updated 2025-11-032021-11-17Accellion FTA 9_12_411 and earlier is affected by SSRF via a crafted POST request to wmProgressstat.html. The fixed version is FTA_9_12_416 and later.Vendor: AccellionProduct: FTA
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Accellion - FTA. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Accellion
  • Produkt: FTA
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-27101PM 38KEVEPSS 0.865%Updated 2025-11-032021-11-17Accellion FTA 9_12_370 and earlier is affected by SQL injection via a crafted Host header in a request to document_root.html. The fixed version is FTA_9_12_380 and later.Vendor: AccellionProduct: FTA
🧨 KEV🧬 SQLi
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Accellion - FTA. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Accellion
  • Produkt: FTA
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-27085PM 38KEVEPSS 1.62%Updated 2025-10-302021-11-17Internet Explorer Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Internet Explorer
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Internet Explorer. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Internet Explorer
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-26084PM 38KEVEPSS 94.4%Updated 2025-10-242021-11-17In affected versions of Confluence Server and Data Center, an OGNL injection vulnerability exists that would allow an unauthenticated attacker to execute arbitrary code on a Confluence Server or Data Center instance. The affected versions are before version 6.13.23, from version 6.14.0 before 7.4.11, from version 7.5.0 before 7.11.6, and from version 7.12.0 before 7.12.5.Vendor: AtlassianProduct: Confluence Server and Data Center
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Atlassian - Confluence Server and Data Center. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Atlassian
  • Produkt: Confluence Server and Data Center
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22986PM 38KEVEPSS 94.5%Updated 2025-10-272021-11-17W wersjach BIG - IP 16.0.x przed 16.0.1.1, 15.1.x przed 15.1.2.1, 14.1.x przed 14.1.4, 13.1.x przed 13.1.3.6, 12.1.x przed 12.1.5.3, BIG-IQ 7.1.0.x przed 7.1.0.3 oraz 7.0.0.x przed 7.0.0.2 interfejs iControl REST ma lukę umożliwiającą wykonanie nieautoryzowanego polecenia zdalnego. Uwaga: wersje oprogramowania, które osiągnęły koniec cyklu rozwoju (EoSD), nie są oceniane.Vendor: F5Product: BIG-IP and BIG-IQ Centralized Management
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: F5 - BIG-IP and BIG-IQ Centralized Management. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: support.f5.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: F5
  • Produkt: BIG-IP and BIG-IQ Centralized Management
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-20090PM 38KEVEPSS 94.4%Updated 2025-11-032021-11-17A path traversal vulnerability in the web interfaces of Buffalo WSR-2533DHPL2 firmware version <= 1.02 and WSR-2533DHP3 firmware version <= 1.24 could allow unauthenticated remote attackers to bypass authentication.Vendor: ArcadyanProduct: Buffalo Firmware
🧨 KEV
TL;DR
Critical KEV + Auth bypass – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Arcadyan - Buffalo Firmware. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.kb.cert.org
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Arcadyan
  • Produkt: Buffalo Firmware
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-20016PM 38KEVEPSS 78%Updated 2025-10-312021-11-17A SQL-Injection vulnerability in the SonicWall SSLVPN SMA100 product allows a remote unauthenticated attacker to perform SQL query to access username password and other session related information. This vulnerability impacts SMA100 build version 10.x.Vendor: SonicWallProduct: SSLVPN SMA100
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SonicWall - SSLVPN SMA100. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SonicWall
  • Produkt: SSLVPN SMA100
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-33739PM 36KEVEPSS 18.9%Updated 2025-10-302021-11-17Microsoft DWM Core Library Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie, bez uprawnień Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-32648PM 35KEVEPSS 93.1%Updated 2025-10-242022-02-01octobercms in a CMS platform based on the Laravel PHP Framework. In affected versions of the october/system package an attacker can request an account password reset and then gain access to the account using a specially crafted request. The issue has been patched in Build 472 and v1.1.5.Vendor: October CMSProduct: October CMS
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: October CMS - October CMS. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: October CMS
  • Produkt: October CMS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-37973PM 35KEVEPSS 9.17%Updated 2025-10-242021-11-17Use after free in Portals in Google Chrome prior to 94.0.4606.61 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.Vendor: GoogleProduct: Chromium Portals
🌐 Chrome🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Portals. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: crbug.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Portals
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-36741PM 35KEVEPSS 0.664%Updated 2025-10-312021-11-17An improper input validation vulnerability in Trend Micro Apex One, Apex One as a Service, OfficeScan XG, and Worry-Free Business Security 10.0 SP1 allows a remote attached to upload arbitrary files on affected installations. Please note: an attacker must first obtain the ability to logon to the product�s management console in order to exploit this vulnerability.Vendor: Trend MicroProduct: Apex One, Apex One as a Service, and Worry-Free Business Security
🧨 KEV🪟 Windows
TL;DR
High KEV – przez sieć Dotyczy: Trend Micro - Apex One, Apex One as a Service, and Worry-Free Business Security. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Trend Micro
  • Produkt: Apex One, Apex One as a Service, and Worry-Free Business Security
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-30633PM 35KEVEPSS 38.2%Updated 2025-10-242021-11-17Use after free in Indexed DB API in Google Chrome prior to 93.0.4577.82 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.Vendor: GoogleProduct: Chromium Indexed DB API
🌐 Chrome🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Indexed DB API. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Indexed DB API
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2020-15999PM 35KEVEPSS 92.9%Updated 2025-10-242021-11-17Heap buffer overflow in Freetype in Google Chrome prior to 86.0.4240.111 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chrome FreeType
🌐 Chrome🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chrome FreeType. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chrome FreeType
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2018-0151PM 34KEVEPSS 7.74%Updated 2026-01-132022-03-17Luka w zabezpieczeniach podsystemu jakości usług (QoS) oprogramowania Cisco IOS Software i Cisco IOS XE Software może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie stanu odmowy usługi (DoS) lub wykonanie dowolnego kodu z podwyższonymi uprawnieniami. Luka wynika z nieprawidłowej kontroli granic niektórych wartości w pakietach przeznaczonych dla portu UDP 18999 urządzenia, którego dotyczy luka. Atakujący może wykorzystać tę lukę, wysyłając złośliwe pakiety do podatnego urządzenia. Podczas przetwarzania pakietów może wystąpić stan przepełnienia bufora, który można wykorzystać. Udane wykorzystanie luki może umożliwić atakującemu wykonanie dowolnego kodu na podatnym urządzeniu z podwyższonymi uprawnieniami. Atakujący może również wykorzystać tę lukę, aby spowodować ponowne załadowanie urządzenia, powodując tymczasowy stan DoS podczas ponownego ładowania urządzenia. Złośliwe pakiety muszą być przeznaczone do podatnego urządzenia i przetwarzane przez nie. Ruch przechodzący przez urządzenie nie spowoduje uruchomienia luki. Identyfikatory błędów Cisco: CSCvf73881.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2017-12240PM 34KEVEPSS 7.92%Updated 2026-01-122022-03-24Podsystem przekaźników DHCP w oprogramowaniu Cisco IOS 12.2 poprzez 15.6 oraz Cisco IOS XE zawiera lukę, która może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu i przejęcie pełnej kontroli nad podatnym systemem. Atakujący może również spowodować ponowne uruchomienie podatnego systemu, co spowoduje odmowę usługi (DoS). Luka wynika z przepełnienia bufora w podsystemie przekaźnika protokołu DHCP () w oprogramowaniu, którego dotyczy luka. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet DHCP Version 4 (DHCPv4) do systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić atakującemu wykonanie dowolnego kodu i przejęcie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne załadowanie systemu, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCsm45390, CSCuw77959.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2016-4117PM 33KEVEPSS 92.8%Updated 2025-11-172022-03-24Adobe Flash Player 21.0.0.226 i wcześniejsze wersje umożliwiają zdalnym atakującym wykonanie dowolnego kodu za pośrednictwem nieokreślonych wektorów, co zostało wykorzystane w realnych atakach w maj 2016.Vendor: AdobeProduct: Flash Player
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2016-1019PM 33KEVEPSS 71.4%Updated 2025-11-172022-03-24Adobe Flash Player 21.0.0.197 i wcześniejsze wersje umożliwiają zdalnym atakującym spowodowanie odmowy usługi (DoS) lub ewentualnie wykonać dowolny kod za pośrednictwem nieokreślonych wektorów, co zostało wykorzystane w realnych atakach opisanych na stronie kwiecień 2016.Vendor: AdobeProduct: Flash Player
🤖 Android🍎 Apple iOS🌐 Chrome🧨 KEV🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: blogs.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2015-5119PM 33KEVEPSS 93.2%Updated 2025-11-172022-03-24Luka typu „use-after-free” w klasie ByteArray w implementacji biblioteki ActionScript 3 (AS3) w programie Adobe Flash Player 13.x do wersji 13.0.0.296 oraz 14.x do wersji 18.0.0.194 w systemie Windows oraz OS X i 11.x do wersji 11.2.202.468 w systemie Linux umożliwia zdalnym atakującym wykonanie dowolnego kodu lub spowodowanie odmowy usługi (DoS) za pomocą spreparowanej zawartości Flash, która zastępuje funkcję valueOf, co zostało wykorzystane w realnych atakach lipiec 2015.Vendor: AdobeProduct: Flash Player
🧨 KEV🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2015-3043PM 33KEVEPSS 83.9%Updated 2025-11-172022-03-24Adobe Flash Player w wersjach starszych niż 13.0.0.281 oraz 14.x do 17.x starszych niż 17.0.0.169 w systemie Windows oraz OS X i starszych niż 11.2.202.457 w systemie Linux umożliwia atakującym wykonanie dowolnego kodu lub spowodowanie podatności odmowy usługi (DoS) za pośrednictwem nieokreślonych wektorów, co zostało wykorzystane w realnych atakach opisanych na stronie kwiecień 2015. Jest to inna luka niż te opisane na stronach CVE-2015-0347, CVE-2015-0350, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0360, CVE-2015-3038, CVE-2015-3041 oraz CVE-2015-3042.Vendor: AdobeProduct: Flash Player
🧨 KEV🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2015-2590PM 33KEVEPSS 67.9%Updated 2025-10-222022-03-24Nieokreślona luka w zabezpieczeniach Oracle Java SE 6u95, 7u80 i 8u45 oraz Java SE Embedded 7u75 i 8u33 umożliwia zdalnym atakującym naruszenie poufności, integralności i dostępności za pośrednictwem nieznanych wektorów związanych z bibliotekami. Jest to luka inna niż CVE-2015-4732.Vendor: OracleProduct: Java SE
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-1647PM 33KEVEPSS 77.4%Updated 2025-10-302021-11-17Microsoft Defender Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Defender
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – lokalnie Dotyczy: Microsoft - Defender. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Defender
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-36934PM 32KEVEPSS 90.1%Updated 2026-02-252022-02-24Istnieje podatność eskalacji uprawnień z powodu zbyt liberalnych list kontroli dostępu (ACL) dla wielu plików systemowych, w tym bazy danych programu Security Accounts Manager (SAM). Atakujący, który z powodzeniem wykorzysta tę podatność, może uruchomić dowolny kod z uprawnieniami administratora systemu (SYSTEM). Atakujący może następnie zainstalować programy, przeglądać, zmieniać lub usuwać dane lub tworzyć nowe konta z pełnymi uprawnieniami użytkownika. Aby wykorzystać tę lukę, osoba atakująca musi mieć możliwość wykonania kodu w systemie ofiary. Po zainstalowaniu tej aktualizacji zabezpieczeń należy ręcznie usunąć wszystkie kopie w tle plików systemowych, w tym bazę danych programu SAM, aby całkowicie wyeliminować tę lukę. Samo zainstalowanie tej aktualizacji zabezpieczeń nie wyeliminuje całkowicie tej luki. Zobacz KB5005357 — Usuń kopie w tle woluminów.Vendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1491 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1491 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-21975PM 32KEVEPSS 94.4%Updated 2025-10-302022-02-01Server Side Request Forgery in vRealize Operations Manager API (CVE-2021-21975) prior to 8.4 may allow a malicious actor with network access to the vRealize Operations Manager API can perform a Server Side Request Forgery attack to steal administrative credentials.Vendor: VMwareProduct: vRealize Operations Manager API
🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vRealize Operations Manager API. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vRealize Operations Manager API
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-36942PM 32KEVEPSS 93.6%Updated 2025-10-302021-11-17Windows LSA Spoofing VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-21315PM 31KEVEPSS 94%Updated 2025-10-242022-02-01The System Information Library for Node.JS (npm package "systeminformation") is an open source collection of functions to retrieve detailed hardware, system and OS information. In systeminformation before version 5.3.1 there is a command injection vulnerability. Problem was fixed in version 5.3.1. As a workaround instead of upgrading, be sure to check or sanitize service parameters that are passed to si.inetLatency(), si.inetChecksite(), si.services(), si.processLoad() ... do only allow strings, reject any arrays. String sanitation works as expected.Vendor: Npm packageProduct: System Information Library for Node.JS
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Npm package - System Information Library for Node.JS. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Npm package
  • Produkt: System Information Library for Node.JS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-33742PM 31KEVEPSS 71%Updated 2025-10-292021-11-17Windows MSHTML Platform Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-31956PM 31KEVEPSS 90.7%Updated 2026-01-132021-11-17Windows NTFS Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-26411PM 31KEVEPSS 92.5%Updated 2025-10-302021-11-17Internet Explorer Memory Corruption VulnerabilityVendor: MicrosoftProduct: Internet Explorer
🧨 KEV🪟 Windows
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Internet Explorer. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Internet Explorer
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2022-22620PM 30KEVEPSS 4.13%Updated 2025-10-232022-02-25Problem użycia po zwolnieniu został rozwiązany poprzez ulepszenie zarządzania pamięcią. Problem ten został naprawiony w systemach macOS Monterey 12.2.1, iOS 15.3.1 i iPadOS 15.3.1, Safari 15.3 (wersje 16612.4.9.1.8 i 15612.4.9.1.8). Przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu. Firma Apple posiada informacje, że problem ten mógł być aktywnie wykorzystywany.Vendor: AppleProduct: iOS, iPadOS, and macOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS, iPadOS, and macOS. Termin minął 1490 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1490 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2022-21882PM 30KEVEPSS 89.1%Updated 2025-10-302022-02-18Win32k Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Win32k
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Win32k. Termin minął 1497 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1497 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Win32k
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-33766PM 30KEVEPSS 93.8%Updated 2025-10-292022-02-01Microsoft Exchange Server Information Disclosure VulnerabilityVendor: MicrosoftProduct: Exchange Server
📮 Exchange🧨 KEV🪟 Windows
TL;DR
High KEV + Info leak – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Exchange Server. Termin minął 1514 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1514 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange Server
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2021-4102PM 30KEVEPSS 4.43%Updated 2025-10-242021-12-29Use after free in V8 in Google Chrome prior to 96.0.4664.110 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1548 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1548 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-40449PM 30KEVEPSS 91.1%Updated 2025-10-302021-12-01Win32k Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1576 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1576 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-38648PM 30KEVEPSS 31.8%Updated 2025-10-302021-11-17Open Management Infrastructure Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Open Management Infrastructure (OMI)
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Open Management Infrastructure (OMI). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Open Management Infrastructure (OMI)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-38645PM 30KEVEPSS 14.6%Updated 2025-10-302021-11-17Open Management Infrastructure Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Open Management Infrastructure (OMI)
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Open Management Infrastructure (OMI). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Open Management Infrastructure (OMI)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-38003PM 30KEVEPSS 68.3%Updated 2025-10-242021-11-17Inappropriate implementation in V8 in Google Chrome prior to 95.0.4638.69 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-37975PM 30KEVEPSS 55.8%Updated 2025-10-242021-11-17Use after free in V8 in Google Chrome prior to 94.0.4606.71 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-36955PM 30KEVEPSS 20.6%Updated 2025-10-302021-11-17Windows Common Log File System Driver Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-36948PM 30KEVEPSS 1.1%Updated 2025-10-302021-11-17Windows Update Medic Service Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-33771PM 30KEVEPSS 6.65%Updated 2025-10-292021-11-17Windows Kernel Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-31979PM 30KEVEPSS 10.5%Updated 2025-10-292021-11-17Windows Kernel Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-30858PM 30KEVEPSS 0.794%Updated 2025-10-272021-11-17A use after free issue was addressed with improved memory management. This issue is fixed in iOS 14.8 and iPadOS 14.8, macOS Big Sur 11.6. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.Vendor: AppleProduct: iOS, iPadOS, and macOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS, iPadOS, and macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30762PM 30KEVEPSS 0.049%Updated 2025-10-232021-11-17A use after free issue was addressed with improved memory management. This issue is fixed in iOS 12.5.4. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30761PM 30KEVEPSS 0.317%Updated 2025-10-232021-11-17A memory corruption issue was addressed with improved state management. This issue is fixed in iOS 12.5.4. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30666PM 30KEVEPSS 1.69%Updated 2025-10-232021-11-17A buffer overflow issue was addressed with improved memory handling. This issue is fixed in iOS 12.5.3. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30665PM 30KEVEPSS 0.608%Updated 2025-10-232021-11-17A memory corruption issue was addressed with improved state management. This issue is fixed in watchOS 7.4.1, iOS 14.5.1 and iPadOS 14.5.1, tvOS 14.6, iOS 12.5.3, macOS Big Sur 11.3.1. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30663PM 30KEVEPSS 1.2%Updated 2025-10-232021-11-17An integer overflow was addressed with improved input validation. This issue is fixed in iOS 14.5.1 and iPadOS 14.5.1, tvOS 14.6, iOS 12.5.3, Safari 14.1.1, macOS Big Sur 11.3.1. Processing maliciously crafted web content may lead to arbitrary code execution.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30661PM 30KEVEPSS 0.146%Updated 2025-10-232021-11-17A use after free issue was addressed with improved memory management. This issue is fixed in Safari 14.1, iOS 12.5.3, iOS 14.5 and iPadOS 14.5, watchOS 7.4, tvOS 14.5, macOS Big Sur 11.3. Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30632PM 30KEVEPSS 84.9%Updated 2025-10-242021-11-17Out of bounds write in V8 in Google Chrome prior to 93.0.4577.82 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30563PM 30KEVEPSS 3.07%Updated 2025-10-242021-11-17Type Confusion in V8 in Google Chrome prior to 91.0.4472.164 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30554PM 30KEVEPSS 3.92%Updated 2025-10-242021-11-17Use after free in WebGL in Google Chrome prior to 91.0.4472.114 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium WebGL
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium WebGL. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium WebGL
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-30551PM 30KEVEPSS 77.2%Updated 2025-10-242021-11-17Type confusion in V8 in Google Chrome prior to 91.0.4472.101 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-28550PM 30KEVEPSS 32.1%Updated 2025-10-232021-11-17Acrobat Reader DC versions versions 2021.001.20150 (and earlier), 2020.001.30020 (and earlier) and 2017.011.30194 (and earlier) are affected by a Use After Free vulnerability. An unauthenticated attacker could leverage this vulnerability to achieve arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.Vendor: AdobeProduct: Acrobat and Reader
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Acrobat and Reader. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Acrobat and Reader
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-28310PM 30KEVEPSS 27.8%Updated 2025-10-302021-11-17Win32k Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Win32k
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Win32k. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Win32k
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-21224PM 30KEVEPSS 53.4%Updated 2025-10-242021-11-17Type confusion in V8 in Google Chrome prior to 90.0.4430.85 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21220PM 30KEVEPSS 92.6%Updated 2025-10-242021-11-17Insufficient validation of untrusted input in V8 in Google Chrome prior to 89.0.4389.128 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21206PM 30KEVEPSS 21.9%Updated 2025-10-242021-11-17Use after free in Blink in Google Chrome prior to 89.0.4389.128 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium Blink
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Blink. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Blink
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21193PM 30KEVEPSS 21.3%Updated 2025-10-242021-11-17Use after free in Blink in Google Chrome prior to 89.0.4389.90 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium Blink
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Blink. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Blink
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21166PM 30KEVEPSS 36.3%Updated 2025-10-242021-11-17Data race in audio in Google Chrome prior to 89.0.4389.72 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21148PM 30KEVEPSS 24.9%Updated 2025-10-242021-11-17Heap buffer overflow in V8 in Google Chrome prior to 88.0.4324.150 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.Vendor: GoogleProduct: Chromium V8
🌐 Chrome🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium V8. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium V8
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-21017PM 30KEVEPSS 90.6%Updated 2025-10-232021-11-17Acrobat Reader DC versions versions 2020.013.20074 (and earlier), 2020.001.30018 (and earlier) and 2017.011.30188 (and earlier) are affected by a heap-based buffer overflow vulnerability. An unauthenticated attacker could leverage this vulnerability to achieve arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.Vendor: AdobeProduct: Acrobat and Reader
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Acrobat and Reader. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Acrobat and Reader
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-1732PM 30KEVEPSS 90.1%Updated 2025-10-302021-11-17Windows Win32k Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Win32k
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Win32k. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Win32k
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2018-0174PM 29KEVEPSS 5.43%Updated 2026-01-142022-03-17Luka w zabezpieczeniach funkcji enkapsulacji opcji 82 protokołu DHCP w oprogramowaniu Cisco IOS Software i Cisco IOS XE Software może umożliwić nieautoryzowanemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co może skutkować odmową usługi (DoS). Luka istnieje, ponieważ oprogramowanie wykonuje niekompletną weryfikację danych opcji 82 otrzymanych w pakietach Version 4 (DHCPv4) protokołu DHCP od agentów przekaźnikowych DHCP. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet DHCPv4 do podatnego urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania podatnego urządzenia, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCuh91645.Vendor: CiscoProduct: IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2018-0173PM 29KEVEPSS 5.43%Updated 2026-01-142022-03-17Luka w zabezpieczeniach oprogramowania Cisco IOS Software i Cisco IOS XE Software, która przywraca informacje zawarte w opcji 82 w pakietach DHCP Version 4 (DHCPv4), może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego załadowania urządzenia, co spowoduje odmowę usługi (DoS) typu Relay Reply. Luka istnieje, ponieważ oprogramowanie wykonuje niekompletną weryfikację danych wejściowych zawartych w opcji 82, które otrzymuje w komunikatach DHCPOFFER od serwerów DHCPv4. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet DHCPv4 do podatnego urządzenia, które następnie przekaże go do serwera DHCPv4. Podczas przetwarzania przez podatne oprogramowanie informacji opcji 82 zawartych w odpowiedzi od serwera może wystąpić błąd. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania podatnego urządzenia, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCvg62754.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2018-0172PM 29KEVEPSS 6.19%Updated 2026-01-142022-03-17Luka w zabezpieczeniach funkcji enkapsulacji opcji 82 protokołu DHCP w oprogramowaniu Cisco IOS Software i Cisco IOS XE Software może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co może skutkować odmową usługi (DoS). Luka istnieje, ponieważ oprogramowanie wykonuje niekompletną weryfikację danych opcji 82 otrzymanych w pakietach Version 4 (DHCPv4) protokołu DHCP od agentów przekaźnikowych DHCP. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet DHCPv4 do podatnego urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie przepełnienia sterty w podatnym urządzeniu, co spowoduje ponowne uruchomienie urządzenia i doprowadzi do stanu DoS. Identyfikatory błędów Cisco: CSCvg62730.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2018-0158PM 29KEVEPSS 14.6%Updated 2026-01-142022-03-17Luka w module Internet Key Exchange Version 2 (IKEv2) oprogramowania Cisco IOS Software i Cisco IOS XE Software może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie wycieku pamięci lub ponownego załadowania urządzenia, co prowadzi do odmowy usługi (DoS). Luka wynika z nieprawidłowego przetwarzania niektórych pakietów protokołu IKEv2. Atakujący może wykorzystać tę lukę, wysyłając spreparowane pakiety protokołu IKEv2 do podatnego urządzenia w celu ich przetworzenia. Pomyślne wykorzystanie luki może spowodować ciągłe zużywanie pamięci przez podatne urządzenie i ostatecznie jego ponowne uruchomienie, co doprowadzi do stanu DoS. Identyfikatory błędów Cisco: CSCvf22394.Vendor: CiscoProduct: IOS Software and Cisco IOS XE Software
🧩 Cisco IOS📮 Exchange🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software and Cisco IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software and Cisco IOS XE Software
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2018-0155PM 29KEVEPSS 14.5%Updated 2026-01-132022-03-17Luka w zabezpieczeniach implementacji funkcji Bidirectional Forwarding Detection (BFD) w przełącznikach Cisco Catalyst 4500 Series Switches i Cisco Catalyst 4500 -X Series Switches może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie awarii procesu iosd, co spowoduje odmowę usługi (DoS). Luka wynika z niewystarczającej obsługi błędów w przypadku niekompletnego nagłówka BFD w pakiecie BFD. Atakujący może wykorzystać tę lukę, wysyłając spreparowaną wiadomość BFD do lub przez przełącznik, którego dotyczy luka. Udane wykorzystanie tej luki może umożliwić atakującemu wywołanie ponownego załadowania systemu. Luka ta dotyczy następujących urządzeń: Catalyst 4500 Supervisor Engine 6 -E (K5), Catalyst 4500 Supervisor Engine 6L-E (K10), Catalyst 4500 Supervisor Engine 7 -E (K10), Catalyst 4500 Supervisor Engine 7L-E (K10), Catalyst 4500E Supervisor Engine 8 -E (K10), Catalyst 4500E Supervisor Engine 8L-E (K10), Catalyst 4500E Supervisor Engine 9 -E (K10), przełączniki serii Catalyst 4500-X (K10), przełącznik Catalyst 4900M (K5), przełącznik Ethernet Catalyst 4948E (K5). Identyfikatory błędów Cisco: CSCvc40729.Vendor: CiscoProduct: Catalyst 4500 Series Switches and Cisco Catalyst 4500-X Series Switches
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - Catalyst 4500 Series Switches and Cisco Catalyst 4500-X Series Switches. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Catalyst 4500 Series Switches and Cisco Catalyst 4500-X Series Switches
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-27059PM 29KEVEPSS 2.97%Updated 2025-10-302021-11-17Microsoft Office Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2013-3346PM 28KEVEPSS 89.9%Updated 2025-11-212022-03-24Programy Adobe Reader i Acrobat 9.x przed wersją 9.5.5, 10.x przed wersją 10.1.7 oraz 11.x przed wersją 11.0.03 umożliwiają atakującym wykonanie dowolnego kodu lub spowodowanie odmowy usługi (DoS) za pośrednictwem nieokreślonych wektorów. Jest to inna podatność niż ta opisana w CVE-2013-2718, CVE-2013-2719, CVE-2013-2720, CVE-2013-2721, CVE-2013-2722, CVE-2013-2723, CVE-2013-2725, CVE-2013-2726, CVE-2013-2731, CVE-2013-2732, CVE-2013-2734, CVE-2013-2735, CVE-2013-2736, CVE-2013-3337, CVE-2013-3338, CVE-2013-3339, CVE-2013-3340 oraz CVE-2013-3341.Vendor: AdobeProduct: Reader and Acrobat
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - Reader and Acrobat. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Reader and Acrobat
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2013-0632PM 28KEVEPSS 92.7%Updated 2025-10-222022-03-24Plik administrator.cfc w programach Adobe ColdFusion 9.0, 9.0.1, 9.0.2 i 10 umożliwia zdalnym atakującym obejście uwierzytelniania i potencjalne wykonanie dowolnego kodu poprzez zalogowanie się do komponentu RDS przy użyciu domyślnego pustego hasła i wykorzystanie tej sesji w celu uzyskania dostępu do administracyjnego interfejsu internetowego, co zostało wykorzystane w realnych atakach opisanych na stronie styczeń 2013.Vendor: AdobeProduct: ColdFusion
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Adobe - ColdFusion. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: ColdFusion
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2012-4681PM 28KEVEPSS 94.1%Updated 2025-10-222022-03-24Wiele luk w zabezpieczeniach komponentu Java Runtime Environment (JRE) w Oracle Java SE 7 Update 6 i wcześniejszych wersjach umożliwia zdalnym atakującym wykonanie dowolnego kodu za pomocą specjalnie spreparowanego apletu, który omija ograniczenia SecurityManager poprzez (1) użycie com.sun.beans.finder.ClassFinder.findClass i wykorzystując wyjątek z metodą forName w celu uzyskania dostępu do klas z ograniczonym dostępem z dowolnych pakietów, takich jak sun.awt.SunToolkit, a następnie (2) używając "reflection with a trusted immediate caller" w celu wykorzystania metody getField do uzyskania dostępu i modyfikacji pól prywatnych, co zostało wykorzystane w realnych atakach sierpień 2012 przy użyciu Gondzz.class i Gondvv.class.Vendor: OracleProduct: Java SE
🧨 KEV
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2012-1723PM 28KEVEPSS 94.1%Updated 2025-10-222022-03-24Nieokreślona luka w zabezpieczeniach komponentu Java Runtime Environment (JRE) w Oracle Java SE 7 aktualizacja 4 i wcześniejsze, 6 aktualizacja 32 i wcześniejsze, 5 aktualizacja 35 i wcześniejsze oraz 1.4.2_37 i wcześniejsze umożliwia zdalnym atakującym naruszenie poufności, integralności i dostępności za pośrednictwem nieznanych wektorów związanych z Hotspot.Vendor: OracleProduct: Java SE
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2012-0507PM 28KEVEPSS 93.6%Updated 2025-10-222022-03-24Nieokreślona luka w zabezpieczeniach komponentu Java Runtime Environment (JRE) w Oracle Java SE 7 Update 2 i wcześniejszych wersjach, 6 Update 30 i wcześniejszych wersjach oraz 5.0 Update 33 i wcześniejszych wersjach umożliwia zdalnym atakującym naruszenie poufności, integralności i dostępności za pośrednictwem nieznanych wektorów związanych z współbieżnością. NOTE: powyższe informacje uzyskano z luty 2012 Oracle CPU. Firma Oracle nie skomentowała twierdzeń dostawców niższego szczebla i zewnętrznych badaczy, że problem ten występuje, ponieważ implementacja klasy AtomicReferenceArray nie gwarantuje, że tablica jest typu Object[], co pozwala atakującym spowodować odmowę usługi (DoS) (awarię JVM) lub ominąć ograniczenia piaskownicy Java. NOTE: problem ten został pierwotnie przypisany do CVE-2011-3571, ale ten identyfikator został już przypisany do innego problemu.Vendor: OracleProduct: Java SE
🧨 KEV
TL;DR
Critical KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2011-3544PM 28KEVEPSS 92.6%Updated 2025-10-222022-03-24Nieokreślona luka w zabezpieczeniach komponentu Java Runtime Environment w Oracle Java SE JDK i JRE 7 oraz 6 Update 27 i wcześniejszych wersjach umożliwia zdalnym, niezaufanym aplikacjom Java Web Start i niezaufanym apletom Java naruszenie poufności, integralności i dostępności poprzez nieznane wektory związane ze skryptami.Vendor: OracleProduct: Java SE JDK and JRE
🧨 KEV
TL;DR
Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE JDK and JRE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE JDK and JRE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2011-1889PM 28KEVEPSS 85.4%Updated 2025-10-222022-03-24Funkcja NSPLookupServiceNext w kliencie programu Microsoft Forefront Threat Management Gateway (TMG) 2010 umożliwia zdalnym atakującym wykonanie dowolnego kodu za pośrednictwem wektorów obejmujących nieokreślone żądania, znane również jako „"TMG Firewall Client Memory Corruption Vulnerability."”.Vendor: MicrosoftProduct: Forefront Threat Management Gateway (TMG)
🧨 KEV🪟 Windows
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Forefront Threat Management Gateway (TMG). Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Forefront Threat Management Gateway (TMG)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-1675PM 28KEVEPSS 94.3%Updated 2025-10-302021-11-17Windows Print Spooler Remote Code Execution VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2022-20708PM 27KEVEPSS 13%Updated 2025-10-282022-03-17Wiele luk w zabezpieczeniach routerów Cisco Small Business z serii RV160, RV260, RV340 i RV345 może umożliwić atakującemu wykonanie jednej z następujących czynności: wykonanie dowolnego kodu, eskalacja uprawnień, wykonanie dowolnych poleceń, obejście mechanizmów uwierzytelniania i autoryzacji, pobranie i uruchomienie niepodpisanego oprogramowania, spowodowanie odmowy usługi (DoS).Vendor: CiscoProduct: Small Business RV160, RV260, RV340, and RV345 Series Routers
🧨 KEV
TL;DR
High KEV + RCE – sieć sąsiednia Dotyczy: Cisco - Small Business RV160, RV260, RV340, and RV345 Series Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV160, RV260, RV340, and RV345 Series Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2019-1297PM 27KEVEPSS 40.7%Updated 2025-10-292022-03-17W oprogramowaniu Microsoft Excel występuje podatność zdalnego wykonania kodu (RCE), gdy oprogramowanie nie obsługuje prawidłowo obiektów w pamięci, znana również jako „'Microsoft Excel Remote Code Execution Vulnerability'”.Vendor: MicrosoftProduct: Excel
🧨 KEV☁️ Microsoft 365💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Excel. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Excel
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2012-1856PM 27KEVEPSS 91.9%Updated 2025-10-222022-03-24Kontrolka TabStrip ActiveX w sekcji Common Controls w programie MSCOMCTL. OCX w programie Microsoft Office 2003 SP3, Office 2003 Web Components SP3, Office 2007 SP2 i SP3, Office 2010 SP1, SQL Server 2000 SP4, SQL Server 2005 SP4, SQL Server 2008 SP2, SP3, R2, R2 SP1 i R2 SP2, Commerce Server 2002 SP4, Commerce Server 2007 SP2, Commerce Server 2009 Gold i R2, Host Integration Server 2004 SP1, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2 i Visual Basic 6.0 Runtime umożliwia zdalnym atakującym wykonanie dowolnego kodu za pośrednictwem spreparowanego (1) dokumentu lub (2) strony internetowej, co powoduje uszkodzenie stanu systemu, znane również jako "MSCOMCTL.OCX RCE Vulnerability."Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-22506PM 27KEVEPSS 10.5%Updated 2025-10-272021-11-17Advance configuration exposing Information Leakage vulnerability in Micro Focus Access Manager product, affects all versions prior to version 5.0. The vulnerability could cause information leakage.Vendor: Micro FocusProduct: Micro Focus Access Manager
🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Micro Focus - Micro Focus Access Manager. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Micro Focus
  • Produkt: Micro Focus Access Manager
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-20022PM 27KEVEPSS 20%Updated 2025-11-102021-11-17SonicWall Email Security version 10.0.9.x contains a vulnerability that allows a post-authenticated attacker to upload an arbitrary file to the remote host.Vendor: SonicWallProduct: SonicWall Email Security
🧨 KEV🪟 Windows
TL;DR
High KEV – przez sieć Dotyczy: SonicWall - SonicWall Email Security. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SonicWall
  • Produkt: SonicWall Email Security
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2022-20701PM 26KEVEPSS 6.08%Updated 2025-10-282022-03-17Wiele luk w zabezpieczeniach routerów Cisco Small Business z serii RV160, RV260, RV340 i RV345 może umożliwić atakującemu wykonanie jednej z następujących czynności: wykonanie dowolnego kodu, eskalacja uprawnień, wykonanie dowolnych poleceń, obejście mechanizmów uwierzytelniania i autoryzacji, pobranie i uruchomienie niepodpisanego oprogramowania, spowodowanie odmowy usługi (DoS).Vendor: CiscoProduct: Small Business RV160, RV260, RV340, and RV345 Series Routers
🧨 KEV
TL;DR
High KEV + RCE – lokalnie Dotyczy: Cisco - Small Business RV160, RV260, RV340, and RV345 Series Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV160, RV260, RV340, and RV345 Series Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-44168PM 26KEVEPSS 1.07%Updated 2025-10-242021-12-24A download of code without integrity check vulnerability in the "execute restore src-vis" command of FortiOS before 7.0.3 may allow a local authenticated attacker to download arbitrary files on the device via specially crafted update packages.Vendor: FortinetProduct: FortiOS
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Fortinet - FortiOS. Termin minął 1553 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: fortiguard.com
Dlaczego to ważne
  • Termin: termin minął 1553 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Fortinet
  • Produkt: FortiOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-38649PM 26KEVEPSS 6.52%Updated 2025-10-302021-11-17Open Management Infrastructure Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Open Management Infrastructure (OMI)
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Open Management Infrastructure (OMI). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Open Management Infrastructure (OMI)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-36742PM 26KEVEPSS 1.43%Updated 2025-10-312021-11-17A improper input validation vulnerability in Trend Micro Apex One, Apex One as a Service, OfficeScan XG and Worry-Free Business Security 10.0 SP1 allows a local attacker to escalate privileges on affected installations. Please note: an attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability.Vendor: Trend MicroProduct: Apex One, Apex One as a Service, and Worry-Free Business Security
🧨 KEV🪟 Windows
TL;DR
High KEV – lokalnie Dotyczy: Trend Micro - Apex One, Apex One as a Service, and Worry-Free Business Security. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Trend Micro
  • Produkt: Apex One, Apex One as a Service, and Worry-Free Business Security
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2018-8581PM 25KEVEPSS 91.5%Updated 2025-10-282022-03-17W programie Microsoft Exchange Server, znanym również jako "Microsoft Exchange Server Elevation of Privilege Vulnerability.", występuje podatność eskalacji uprawnień. Ma to wpływ na program Microsoft Exchange Server.Vendor: MicrosoftProduct: Exchange Server
📮 Exchange🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Exchange Server. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange Server
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2018-0167PM 25KEVEPSS 1.21%Updated 2026-01-142022-03-17Wiele luk związanych z przepełnieniem bufora w podsystemie protokołu Link Layer Discovery Protocol (LLDP) oprogramowania Cisco IOS, Cisco IOS XE oraz Cisco IOS XR może umożliwić nieuwierzytelnionemu atakującemu spowodowanie stanu odmowy usługi (DoS) lub wykonanie dowolnego kodu z eskalacją uprawnień na podatnym urządzeniu. Numery błędów Cisco: CSCuo17183, CSCvd73487.Vendor: CiscoProduct: IOS, XR, and XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – sieć sąsiednia, bez uprawnień Dotyczy: Cisco - IOS, XR, and XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS, XR, and XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-6744PM 25KEVEPSS 19%Updated 2025-10-222022-03-24Podsystem Simple Network Management Protocol (SNMP) oprogramowania Cisco IOS i IOS XE zawiera wiele luk w zabezpieczeniach, które mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu zdalne wykonanie kodu w systemie, którego dotyczy luka, lub spowodowanie ponownego załadowania systemu. Atakujący może wykorzystać te luki, wysyłając spreparowany pakiet SNMP do systemu, którego dotyczy luka, za pośrednictwem IPv4 lub IPv6. Do wykorzystania tych luk można użyć wyłącznie ruchu kierowanego do systemu, którego dotyczy luka. Luki wynikają z przepełnienia bufora w podsystemie SNMP oprogramowania, którego dotyczy luka. Luki mają wpływ na wszystkie wersje oprogramowania SNMP — Versions 1, 2c i 3. Aby wykorzystać te luki za pomocą oprogramowania SNMP w wersji 2c lub wcześniejszej, osoba atakująca musi znać ciąg znaków społeczności tylko do odczytu SNMP dla systemu, którego dotyczy luka. Aby wykorzystać te luki za pomocą oprogramowania SNMP Version 3, osoba atakująca musi posiadać dane uwierzytelniające użytkownika dla systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić osobie atakującej wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne uruchomienie systemu. Zaleca się klientom zastosowanie rozwiązania tymczasowego opisanego w sekcji „Rozwiązania tymczasowe” poniżej. Informacje o naprawionym oprogramowaniu są dostępne za pośrednictwem narzędzia Cisco IOS Software Checker. Wszystkie urządzenia, które mają włączoną funkcję SNMP i nie wykluczyły wyraźnie podatnych na atak MIB lub OID, należy uznać za podatne na ataki. Istnieją rozwiązania tymczasowe, które eliminują te luki w zabezpieczeniach.Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6743PM 25KEVEPSS 34.2%Updated 2025-10-222022-03-24Podsystem Simple Network Management Protocol (SNMP) oprogramowania Cisco IOS i IOS XE zawiera wiele luk w zabezpieczeniach, które mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu zdalne wykonanie kodu na podatnym systemie lub spowodowanie ponownego uruchomienia podatnego systemu. Atakujący może wykorzystać te luki, wysyłając spreparowany pakiet SNMP do podatnego systemu za pośrednictwem IPv4 lub IPv6. Do wykorzystania tych luk można użyć wyłącznie ruchu kierowanego do podatnego systemu. Luki wynikają z przepełnienia bufora w podsystemie SNMP podatnego oprogramowania. Luki mają wpływ na wszystkie wersje oprogramowania SNMP — Versions 1, 2c i 3. Aby wykorzystać te luki za pomocą oprogramowania SNMP w wersji 2c lub wcześniejszej, osoba atakująca musi znać ciąg znaków społeczności tylko do odczytu SNMP dla systemu, którego dotyczy luka. Aby wykorzystać te luki za pomocą oprogramowania SNMP Version 3, osoba atakująca musi posiadać dane uwierzytelniające użytkownika dla systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić osobie atakującej wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne uruchomienie systemu. Zaleca się klientom zastosowanie rozwiązania tymczasowego opisanego w sekcji „Rozwiązania tymczasowe” poniżej. Informacje o oprogramowaniu z poprawkami są dostępne za pośrednictwem narzędzia Cisco IOS Software Checker. Wszystkie urządzenia, które mają włączoną funkcję SNMP i nie wykluczyły wyraźnie podatnych na atak MIB lub OID, należy uznać za podatne na ataki. Istnieją rozwiązania tymczasowe, które eliminują te luki w zabezpieczeniach.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6740PM 25KEVEPSS 29.2%Updated 2025-10-222022-03-24Podsystem Simple Network Management Protocol (SNMP) oprogramowania Cisco IOS i IOS XE zawiera wiele luk w zabezpieczeniach, które mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu zdalne wykonanie kodu na podatnym systemie lub spowodowanie ponownego załadowania podatnego systemu. Atakujący może wykorzystać te luki, wysyłając spreparowany pakiet SNMP do podatnego systemu za pośrednictwem IPv4 lub IPv6. Do wykorzystania tych luk można użyć wyłącznie ruchu kierowanego do podatnego systemu. Luki wynikają z przepełnienia bufora w podsystemie SNMP podatnego oprogramowania. Luki mają wpływ na wszystkie wersje oprogramowania SNMP — Versions 1, 2c i 3. Aby wykorzystać te luki za pomocą oprogramowania SNMP w wersji 2c lub wcześniejszej, osoba atakująca musi znać ciąg znaków społeczności tylko do odczytu SNMP dla systemu, którego dotyczy luka. Aby wykorzystać te luki za pomocą oprogramowania SNMP Version 3, osoba atakująca musi posiadać dane uwierzytelniające użytkownika dla systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić osobie atakującej wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne załadowanie systemu. Zaleca się klientom zastosowanie rozwiązania tymczasowego opisanego w sekcji „Rozwiązania tymczasowe” poniżej. Informacje o naprawionym oprogramowaniu są dostępne za pośrednictwem narzędzia Cisco IOS Software Checker. Wszystkie urządzenia, które mają włączoną funkcję SNMP i nie wykluczyły wyraźnie podatnych na atak MIB lub OID, należy uznać za podatne na ataki. Istnieją rozwiązania tymczasowe, które eliminują te luki.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6739PM 25KEVEPSS 34.2%Updated 2025-10-222022-03-24Luka w zabezpieczeniach implementacji protokołu SNMP może umożliwić uwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego załadowania systemu lub zdalne wykonanie kodu. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet SNMP do urządzenia, którego dotyczy luka. Luka wynika z przepełnienia bufora w obszarze kodu, którego dotyczy luka. Luka dotyczy wszystkich wersji protokołu SNMP (wersje 1, 2c i 3). Atakujący musi znać ciąg znaków społeczności tylko do odczytu SNMP (wersja SNMP 2c lub wcześniejsza) lub poświadczenia użytkownika (SNMPv3). Wykorzystanie luki może umożliwić atakującemu wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem lub spowodowanie ponownego załadowania systemu. Do wykorzystania tej luki można użyć tylko ruchu kierowanego do systemu, którego dotyczy luka.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6738PM 25KEVEPSS 34.2%Updated 2025-10-222022-03-24Podsystem Simple Network Management Protocol (SNMP) oprogramowania Cisco IOS i IOS XE zawiera wiele luk w zabezpieczeniach, które mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu zdalne wykonanie kodu na podatnym systemie lub spowodowanie ponownego uruchomienia podatnego systemu. Atakujący może wykorzystać te luki, wysyłając spreparowany pakiet SNMP do podatnego systemu za pośrednictwem IPv4 lub IPv6. Do wykorzystania tych luk można wykorzystać tylko ruch kierowany do podatnego systemu. Luki wynikają z przepełnienia bufora w podsystemie SNMP podatnego oprogramowania. Luki mają wpływ na wszystkie wersje oprogramowania SNMP — Versions 1, 2c i 3. Aby wykorzystać te luki za pomocą oprogramowania SNMP w wersji 2c lub wcześniejszej, osoba atakująca musi znać ciąg znaków społeczności tylko do odczytu SNMP dla systemu, którego dotyczy luka. Aby wykorzystać te luki za pomocą oprogramowania SNMP Version 3, osoba atakująca musi posiadać dane uwierzytelniające użytkownika dla systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić osobie atakującej wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne uruchomienie systemu. Zaleca się klientom zastosowanie rozwiązania tymczasowego opisanego w sekcji „Rozwiązania tymczasowe” poniżej. Informacje o naprawionym oprogramowaniu są dostępne za pośrednictwem narzędzia Cisco IOS Software Checker. Wszystkie urządzenia, które mają włączoną funkcję SNMP i nie wykluczyły wyraźnie podatnych na atak MIB lub OID, należy uznać za podatne na ataki. Istnieją rozwiązania tymczasowe, które eliminują te luki w zabezpieczeniach.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6737PM 25KEVEPSS 34.2%Updated 2025-10-222022-03-24Luka w implementacji protokołu SNMP może umożliwić uwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego załadowania systemu lub zdalne wykonanie kodu. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet SNMP do urządzenia, którego dotyczy luka. Luka wynika z przepełnienia bufora w obszarze kodu, którego dotyczy luka. Luka dotyczy wszystkich wersji protokołu SNMP (wersje 1, 2c i 3). Atakujący musi znać ciąg znaków społeczności tylko do odczytu SNMP (wersja SNMP 2c lub wcześniejsza) lub poświadczenia użytkownika (SNMPv3). Wykorzystanie luki może umożliwić atakującemu wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem lub spowodowanie ponownego załadowania systemu. Do wykorzystania tej luki można użyć tylko ruchu kierowanego do systemu, którego dotyczy luka.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2017-6736PM 25KEVEPSS 89%Updated 2025-10-222022-03-24Podsystem Simple Network Management Protocol (SNMP) oprogramowania Cisco IOS i IOS XE zawiera wiele luk w zabezpieczeniach, które mogą umożliwić uwierzytelnionemu, zdalnemu atakującemu zdalne wykonanie kodu na podatnym systemie lub spowodowanie ponownego załadowania podatnego systemu. Atakujący może wykorzystać te luki, wysyłając spreparowany pakiet SNMP do podatnego systemu za pośrednictwem IPv4 lub IPv6. Do wykorzystania tych luk można użyć wyłącznie ruchu kierowanego do podatnego systemu. Luki wynikają z przepełnienia bufora w podsystemie SNMP podatnego oprogramowania. Luki mają wpływ na wszystkie wersje oprogramowania SNMP — Versions 1, 2c i 3. Aby wykorzystać te luki za pomocą oprogramowania SNMP w wersji 2c lub wcześniejszej, osoba atakująca musi znać ciąg znaków społeczności tylko do odczytu SNMP dla systemu, którego dotyczy luka. Aby wykorzystać te luki za pomocą oprogramowania SNMP Version 3, osoba atakująca musi posiadać dane uwierzytelniające użytkownika dla systemu, którego dotyczy luka. Udane wykorzystanie luki może umożliwić osobie atakującej wykonanie dowolnego kodu i uzyskanie pełnej kontroli nad systemem, którego dotyczy luka, lub spowodować ponowne uruchomienie systemu. Zaleca się klientom zastosowanie rozwiązania tymczasowego opisanego w sekcji „Rozwiązania tymczasowe” poniżej. Informacje o oprogramowaniu z poprawkami są dostępne za pośrednictwem narzędzia Cisco IOS Software Checker. Wszystkie urządzenia, które mają włączoną funkcję SNMP i nie wykluczyły wyraźnie podatnych na atak MIB lub OID, należy uznać za podatne na ataki. Istnieją rozwiązania tymczasowe, które eliminują te luki w zabezpieczeniach.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – przez sieć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2021-27860PM 25KEVEPSS 42.6%Updated 2025-10-242022-01-24A vulnerability in the web management interface of FatPipe WARP, IPVPN, and MPVPN software prior to versions 10.1.2r60p92 and 10.2.2r44p1 allows a remote, unauthenticated attacker to upload a file to any location on the filesystem. The FatPipe advisory identifier for this vulnerability is FPSA006.Vendor: FatPipeProduct: WARP, IPVPN, and MPVPN software
🧨 KEV
TL;DR
High KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: FatPipe - WARP, IPVPN, and MPVPN software. Termin minął 1522 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1522 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: FatPipe
  • Produkt: WARP, IPVPN, and MPVPN software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2021-31207PM 24KEVEPSS 93.8%Updated 2025-10-302021-11-17Microsoft Exchange Server Security Feature Bypass VulnerabilityVendor: MicrosoftProduct: Exchange Server
📮 Exchange🧨 KEV🪟 Windows
TL;DR
Medium KEV – przez sieć Dotyczy: Microsoft - Exchange Server. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Exchange Server
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2018-0159PM 23KEVEPSS 6.97%Updated 2026-01-142022-03-17Luka w zabezpieczeniach implementacji funkcji Internet Key Exchange Version 1 (IKEv1) w oprogramowaniu Cisco IOS Software i Cisco IOS XE Software może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co może doprowadzić do odmowy usługi (DoS). Luka wynika z nieprawidłowej weryfikacji określonych pakietów IKEv1. Atakujący może wykorzystać tę lukę, wysyłając spreparowane pakiety IKEv1 do urządzenia podczas negocjacji IKE. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego uruchomienia urządzenia, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCuj73916.Vendor: CiscoProduct: IOS Software and Cisco IOS XE Software
🧩 Cisco IOS📮 Exchange🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software and Cisco IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software and Cisco IOS XE Software
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2018-0156PM 23KEVEPSS 15.5%Updated 2026-01-132022-03-17Luka w zabezpieczeniach funkcji Smart Install oprogramowania Cisco IOS Software i Cisco IOS XE Software może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu wywołanie ponownego uruchomienia urządzenia, co spowoduje odmowę usługi (DoS). Luka wynika z nieprawidłowej walidacji danych pakietów. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet do podatnego urządzenia na porcie 4786 protokołuTCP. Luka dotyczy wyłącznie przełączników klienckich Smart Install. Urządzenia Cisco skonfigurowane jako kontrolery Smart Install nie są podatne na tę lukę. Identyfikatory błędów Cisco: CSCvd40673.Vendor: CiscoProduct: IOS Software and Cisco IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software and Cisco IOS XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software and Cisco IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2018-0154PM 23KEVEPSS 11.7%Updated 2026-01-132022-03-17Luka w silniku szyfrowania modułu Cisco Integrated Services Module dla protokołu ISM ( - VPN) z oprogramowaniem Cisco IOS może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie stanu odmowy usługi (DoS) na podatnym urządzeniu. Luka wynika z niewystarczającej obsługi ruchu VPN przez podatne urządzenie. Atakujący może wykorzystać tę lukę, wysyłając spreparowany ruch VPN do podatnego urządzenia. Skuteczne wykorzystanie luki może umożliwić atakującemu spowodowanie zawieszenia lub awarii podatnego urządzenia, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCvd39267.Vendor: CiscoProduct: IOS Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-12237PM 23KEVEPSS 5.32%Updated 2026-01-122022-03-24Luka w module Internet Key Exchange Version 2 (IKEv2) urządzeń Cisco IOS 15.0 do wersji 15.6 oraz Cisco IOS XE 3.5 do wersji 16.5 może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie wysokiego wykorzystania procesora CPU, wyświetlenie komunikatów traceback lub ponowne uruchomienie urządzenia, co prowadzi do stanu odmowy usługi (DoS). Luka wynika ze sposobu, w jaki urządzenie przetwarza określone pakiety IKEv2. Atakujący może wykorzystać tę lukę, wysyłając określone pakiety IKEv2 do przetworzenia przez urządzenie. Skuteczne wykorzystanie luki może umożliwić atakującemu spowodowanie wysokiego wykorzystania procesora (CPU), wyświetlenie komunikatów traceback lub ponowne uruchomienie urządzenia, co prowadzi do stanu DoS. Luka ta dotyczy urządzeń Cisco, w których włączono protokół Internet Security Association and Key Management Protocol (ISAKMP). Chociaż do wywołania tej luki można wykorzystać tylko pakiety IKEv2, urządzenia z oprogramowaniem Cisco IOS lub Cisco IOS XE są podatne na ataki, gdy włączona jest funkcja ISAKMP. Urządzenie nie musi być skonfigurowane z żadnymi funkcjami specyficznymi dla IKEv2, aby było podatne na ataki. Wiele funkcji korzysta z funkcji „IKEv2”, w tym różne typy sieci VPN, takie jak: „LAN-to-LAN” (VPN); „Remote-access VPN”, z wyjątkiem „SSL” (VPN); „Dynamic Multipoint VPN” (DMVPN); oraz „FlexVPN”. Identyfikatory błędów Cisco: CSCvc41277.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS📮 Exchange🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2017-12235PM 23KEVEPSS 4.93%Updated 2026-01-122022-03-24Luka w zabezpieczeniach implementacji protokołu PROFINET Discovery and Configuration Protocol (PN - DCP) dla Cisco IOS 12.2 do 15.6 może umożliwić nieautoryzowanemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co może skutkować odmową usługi (DoS). Luka wynika z nieprawidłowego analizowania pakietów żądań identyfikacji (PN) - DCP kierowanych do podatnego urządzenia. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet żądania identyfikacji (PN) - DCP do podatnego urządzenia, a następnie kontynuując wysyłanie normalnych pakietów żądania identyfikacji (PN) - DCP do tego urządzenia. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego załadowania urządzenia, co doprowadzi do stanu DoS. Ta luka dotyczy urządzeń Cisco skonfigurowanych do przetwarzania komunikatów PROFINET. Począwszy od oprogramowania Cisco IOS Software Release 12.2(52)SE, PROFINET jest domyślnie włączone na wszystkich podstawowych modułach przełączników i portach Ethernet jednostek rozszerzeń. Identyfikatory błędów Cisco: CSCuz47179.Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-12234PM 23KEVEPSS 6.54%Updated 2026-01-122022-03-24Wiele luk w zabezpieczeniach implementacji funkcji Common Industrial Protocol (CIP) w Cisco IOS 12.4 do 15.6 może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co skutkuje odmową usługi (DoS). Luki wynikają z nieprawidłowego analizowania specjalnie spreparowanych pakietów protokołu CIP przeznaczonych dla podatnego urządzenia. Atakujący może wykorzystać te luki, wysyłając specjalnie spreparowane pakiety protokołu CIP do przetworzenia przez podatne urządzenie. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie ponownego uruchomienia podatnego urządzenia, co spowoduje stan DoS. Identyfikatory błędów Cisco: CSCvc43709.Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-12233PM 23KEVEPSS 6.54%Updated 2026-01-122022-03-24Wiele luk w zabezpieczeniach implementacji funkcji Common Industrial Protocol (CIP) w Cisco IOS 12.4 do 15.6 może umożliwić nieautoryzowanemu, zdalnemu atakującemu spowodowanie ponownego uruchomienia urządzenia, co skutkuje odmową usługi (DoS). Luki wynikają z nieprawidłowego analizowania spreparowanych pakietów protokołu CIP () przeznaczonych dla podatnego urządzenia. Atakujący może wykorzystać te luki, wysyłając spreparowane pakiety protokołu CIP (Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-12231PM 23KEVEPSS 6.8%Updated 2026-01-142022-03-24Luka w zabezpieczeniach implementacji funkcji translacji adresów sieciowych (Network Address Translation, NAT) w urządzeniach Cisco IOS 12.4 do wersji 15.6 może umożliwić nieautoryzowanemu, zdalnemu atakującemu spowodowanie stanu odmowy usługi (DoS) na podatnym urządzeniu. Luka wynika z nieprawidłowej translacji komunikatów H.323, które wykorzystują protokół rejestracji, dopuszczenia i statusu (RAS) i są wysyłane do podatnego urządzenia za pośrednictwem pakietów IPv4. Atakujący może wykorzystać tę lukę, wysyłając spreparowany pakiet H.323 „RAS” przez podatne urządzenie. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie awarii i ponownego uruchomienia podatnego urządzenia, co spowoduje stan DoS. Ta luka dotyczy urządzeń Cisco skonfigurowanych do korzystania z bramy warstwy aplikacji z protokołem (NAT ALG) dla komunikatów H.323 „RAS”. Domyślnie dla komunikatów H.323 „RAS” włączona jest funkcja „NAT” (ALG). Identyfikatory błędów Cisco: CSCvc57217.Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2022-20703PM 22KEVEPSS 2%Updated 2025-10-282022-03-17Wiele luk w zabezpieczeniach routerów Cisco Small Business z serii RV160, RV260, RV340 i RV345 może umożliwić atakującemu wykonanie dowolnej z następujących czynności: wykonanie dowolnego kodu, eskalacja uprawnień, wykonanie dowolnych poleceń, obejście mechanizmów uwierzytelniania i autoryzacji, pobranie i uruchomienie niepodpisanego oprogramowania, spowodowanie odmowy usługi (DoS).Vendor: CiscoProduct: Small Business RV160, RV260, RV340, and RV345 Series Routers
🧨 KEV
TL;DR
High KEV + RCE – sieć sąsiednia, bez uprawnień, wymaga akcji użytkownika Dotyczy: Cisco - Small Business RV160, RV260, RV340, and RV345 Series Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV160, RV260, RV340, and RV345 Series Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-6627PM 22KEVEPSS 10.8%Updated 2025-10-222022-03-24Luka w kodzie przetwarzania protokołu XML (UDP) w urządzeniach Cisco IOS 15.1, 15.2, 15.4 oraz IOSXE 3.14 do 3.18 może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie, że kolejka wejściowa systemu, którego dotyczy luka, będzie zawierała pakiety UDP, powodując zablokowanie kolejki interfejsu i stan odmowy usługi (DoS). Luka wynika ze zmian w aplikacji Cisco IOS Software, które tworzą gniazda UDP i pozostawiają je w stanie bezczynności bez ich zamykania. Atakujący może wykorzystać tę lukę, wysyłając pakiety UDP z portem docelowym 0 do podatnego urządzenia. Udane wykorzystanie luki może pozwolić atakującemu na spowodowanie zatrzymania pakietów UDP w kolejce interfejsów wejściowych, co spowoduje stan DoS. Kolejka interfejsów wejściowych przestanie zatrzymywać pakiety UDP po odebraniu 250 pakietów. Identyfikatory błędów Cisco: CSCup10024, CSCva55744, CSCva95506.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2008-3431PM 22KEVEPSS 5.38%Updated 2025-10-222022-03-24The VBoxDrvNtDeviceControl function in VBoxDrv.sys in Sun xVM VirtualBox before 1.6.4 uses the METHOD_NEITHER communication method for IOCTLs and does not properly validate a buffer associated with the Irp object, which allows local users to gain privileges by opening the \\.\VBoxDrv device and calling DeviceIoControl to send a crafted kernel address.Vendor: OracleProduct: VirtualBox
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Oracle - VirtualBox. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: secunia.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: VirtualBox
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-1782PM 22KEVEPSS 5.88%Updated 2025-10-232021-11-17A race condition was addressed with improved locking. This issue is fixed in macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, watchOS 7.3, tvOS 14.4, iOS 14.4 and iPadOS 14.4. A malicious application may be able to elevate privileges. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + DoS – lokalnie Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-43890PM 21KEVEPSS 16.8%Updated 2026-02-252021-12-29Zbadaliśmy doniesienia o lukach w zabezpieczeniach instalatora AppX, które mają wpływ na system Windows. Firma Microsoft posiada informacje o atakach, które próbują wykorzystać te luki, używając specjalnie spreparowanych pakietów zawierających złośliwe oprogramowanie z rodziny Emotet /Trickbot/Bazaloader.. Atakujący może stworzyć złośliwy załącznik, który zostanie wykorzystany w kampaniach phishingowych. Następnie atakujący musi przekonać użytkownika do otwarcia specjalnie spreparowanego załącznika. Użytkownicy, których konta są skonfigurowane tak, aby miały mniej praw użytkownika w systemie, mogą być mniej narażeni niż użytkownicy korzystający z praw administratora. Link do zaktualizowanej aplikacji znajduje się w tabeli aktualizacji zabezpieczeń. Alternatywnie można pobrać i zainstalować instalator, korzystając z linków podanych w sekcji „FAQ”. W sekcjach „Środki zaradcze” i „Rozwiązania tymczasowe” znajdują się ważne informacje na temat kroków, które można podjąć, aby chronić system przed tą luką. grudzień 27 Aktualizacja z 2023 r.: W ostatnich miesiącach dział Microsoft Threat Intelligence odnotował wzrost aktywności atakujących, którzy wykorzystują techniki inżynierii społecznej i phishingu w celu atakowania użytkowników systemu Windows OS oraz wykorzystujących schemat ms-appinstaller URI. Aby zaradzić temu wzrostowi aktywności, zaktualizowaliśmy instalator aplikacji, aby domyślnie wyłączyć protokół ms-appinstaller, i zalecamy inne potencjalne środki zaradcze.Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV – przez sieć, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1548 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1548 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-42292PM 21KEVEPSS 23.9%Updated 2025-10-302021-12-01Microsoft Excel Security Feature Bypass VulnerabilityVendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1576 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1576 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2021-22204PM 21KEVEPSS 92.8%Updated 2025-11-032021-12-01Improper neutralization of user data in the DjVu file format in ExifTool versions 7.44 and up allows arbitrary code execution when parsing the malicious imageVendor: PerlProduct: Exiftool
🧨 KEV💥 RCE
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Perl - Exiftool. Termin minął 1576 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com
Dlaczego to ważne
  • Termin: termin minął 1576 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Perl
  • Produkt: Exiftool
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-30869PM 21KEVEPSS 2.32%Updated 2025-10-232021-11-17A type confusion issue was addressed with improved state handling. This issue is fixed in iOS 12.5.5, iOS 14.4 and iPadOS 14.4, macOS Big Sur 11.2, Security Update 2021-001 Catalina, Security Update 2021-001 Mojave, Security Update 2021-006 Catalina. A malicious application may be able to execute arbitrary code with kernel privileges. Apple is aware of reports that an exploit for this issue exists in the wild.Vendor: AppleProduct: iOS, iPadOS, and macOS
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS, iPadOS, and macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-30860PM 21KEVEPSS 72.9%Updated 2025-10-272021-11-17An integer overflow was addressed with improved input validation. This issue is fixed in Security Update 2021-005 Catalina, iOS 14.8 and iPadOS 14.8, macOS Big Sur 11.6, watchOS 7.6.2. Processing a maliciously crafted PDF may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV💥 RCE
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-30807PM 21KEVEPSS 24.5%Updated 2025-10-232021-11-17A memory corruption issue was addressed with improved memory handling. This issue is fixed in macOS Big Sur 11.5.1, iOS 14.7.1 and iPadOS 14.7.1, watchOS 7.6.1. An application may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited.Vendor: AppleProduct: Multiple Products
🍎 Apple iOS🧨 KEV
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - Multiple Products. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: Multiple Products
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-30713PM 21KEVEPSS 0.103%Updated 2025-10-232021-11-17A permissions issue was addressed with improved validation. This issue is fixed in macOS Big Sur 11.4. A malicious application may be able to bypass Privacy preferences. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: macOS
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Apple - macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-27102PM 21KEVEPSS 0.268%Updated 2025-11-032021-11-17Accellion FTA 9_12_411 and earlier is affected by OS command execution via a local web service call. The fixed version is FTA_9_12_416 and later.Vendor: AccellionProduct: FTA
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Accellion - FTA. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Accellion
  • Produkt: FTA
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2021-23874PM 21KEVEPSS 0.993%Updated 2025-11-032021-11-17Arbitrary Process Execution vulnerability in McAfee Total Protection (MTP) prior to 16.0.30 allows a local user to gain elevated privileges and execute arbitrary code bypassing MTP self-defense.Vendor: McAfeeProduct: McAfee Total Protection (MTP)
🧨 KEV
TL;DR
High KEV + RCE – lokalnie Dotyczy: McAfee - McAfee Total Protection (MTP). Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: McAfee
  • Produkt: McAfee Total Protection (MTP)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-21973PM 20KEVEPSS 90.3%Updated 2025-10-302022-03-21Klient vSphere (HTML5) zawiera lukę typu „SSRF” (fałszowanie żądań po stronie serwera (SSRF) spowodowaną nieprawidłową weryfikacją adresów URL w wtyczce vCenter Server. Takujący podmiot mający dostęp do portu 443 może wykorzystać tę lukę, wysyłając żądanie typu „POST” do wtyczki VMware vCenter Server, co prowadzi do ujawnienia informacji. Problem dotyczy: VMware vCenter Server (wersje 7.x starsze niż 7.0 U1c, 6.7 starsze niż 6.7 U3l i 6.5 starsze niż 6.5 U3n) oraz VMware Cloud Foundation (wersje 4.x starsze niż 4.2 i 3.x starsze niż 3.10.1.2).Vendor: VMwareProduct: vCenter Server and Cloud Foundation
🧨 KEV
TL;DR
Medium KEV + Info leak – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server and Cloud Foundation. Termin minął 1466 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1466 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vCenter Server and Cloud Foundation
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2017-11292PM 20KEVEPSS 21.2%Updated 2025-10-222022-03-24Wersja Adobe Flash Player 27.0.0.159 i wcześniejsze mają wadliwą procedurę weryfikacji kodu bajtowego, która pozwala na użycie niezaufanej wartości w obliczeniach indeksu tablicy. Może to prowadzić do pomylenia typów, a skuteczne wykorzystanie tej luki może skutkować wykonaniem dowolnego kodu.Vendor: AdobeProduct: Flash Player
🌐 Chrome🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2017-0001PM 20KEVEPSS 25.4%Updated 2025-10-222022-03-24The Graphics Device Interface (GDI) in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607 allows local users to gain privileges via a crafted application, aka "Windows GDI Elevation of Privilege Vulnerability." This vulnerability is different from those described in CVE-2017-0005, CVE-2017-0025, and CVE-2017-0047.Vendor: MicrosoftProduct: Graphics Device Interface (GDI)
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Graphics Device Interface (GDI). Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Graphics Device Interface (GDI)
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2016-7855PM 20KEVEPSS 46.9%Updated 2025-10-222022-03-24Use-after-free vulnerability in Adobe Flash Player before 23.0.0.205 on Windows and OS X and before 11.2.202.643 on Linux allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in October 2016.Vendor: AdobeProduct: Flash Player
🌐 Chrome🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2016-0099PM 20KEVEPSS 90.4%Updated 2025-10-222022-03-24The Secondary Logon Service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 does not properly process request handles, which allows local users to gain privileges via a crafted application, aka "Secondary Logon Elevation of Privilege Vulnerability."Vendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-2424PM 20KEVEPSS 84.3%Updated 2025-10-222022-03-24Microsoft PowerPoint 2007 SP3, Word 2007 SP3, PowerPoint 2010 SP2, Word 2010 SP2, PowerPoint 2013 SP1, Word 2013 SP1, and PowerPoint 2013 RT SP1 allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted Office document, aka "Microsoft Office Memory Corruption Vulnerability."Vendor: MicrosoftProduct: PowerPoint
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - PowerPoint. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: PowerPoint
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-1701PM 20KEVEPSS 90.2%Updated 2025-10-222022-03-24Win32k.sys w sterownikach w trybie jądrowym w systemach Microsoft Windows Server 2003 SP2, Vista SP2 oraz Server 2008 SP2 umożliwia lokalnym użytkownikom uzyskanie uprawnień za pomocą specjalnie spreparowanej aplikacji, co zostało wykorzystane w realnych atakach kwiecień 2015, znanym również jako "Win32k Elevation of Privilege Vulnerability."Vendor: MicrosoftProduct: Win32k
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie Dotyczy: Microsoft - Win32k. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Win32k
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2014-0496PM 20KEVEPSS 74.7%Updated 2025-11-212022-03-24Use-after-free vulnerability in Adobe Reader and Acrobat 10.x before 10.1.9 and 11.x before 11.0.06 on Windows and Mac OS X allows attackers to execute arbitrary code via unspecified vectors.Vendor: AdobeProduct: Reader and Acrobat
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Reader and Acrobat. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Reader and Acrobat
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2013-3897PM 20KEVEPSS 88.2%Updated 2025-10-222022-03-24Use-after-free vulnerability in the CDisplayPointer class in mshtml.dll in Microsoft Internet Explorer 6 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via crafted JavaScript code that uses the onpropertychange event handler, as exploited in the wild in September and October 2013, aka "Internet Explorer Memory Corruption Vulnerability."Vendor: MicrosoftProduct: Internet Explorer
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Internet Explorer. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Internet Explorer
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2013-1347PM 20KEVEPSS 88.2%Updated 2025-10-222022-03-24Microsoft Internet Explorer 8 does not properly handle objects in memory, which allows remote attackers to execute arbitrary code by accessing an object that (1) was not properly allocated or (2) is deleted, as exploited in the wild in May 2013.Vendor: MicrosoftProduct: Internet Explorer
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Internet Explorer. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Internet Explorer
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2011-0611PM 20KEVEPSS 93.6%Updated 2025-10-222022-03-24Adobe Flash Player przed wersją 10.2.154.27 w systemach Windows, Mac OS X, Linux i Solaris oraz 10.2.156.12 i wcześniejsze wersje w systemie Android; Adobe AIR przed wersją 2.6.19140; oraz Authplay.dll (znany również jako AuthPlayLib.bundle) w Adobe Reader 9.x przed wersją 9.4.4 i 10.x poprzez 10.0.1 w systemie Windows, Adobe Reader 9.x przed wersją 9.4.4 i 10.x przed wersją 10.0.3 w systemie Mac OS X, oraz Adobe Acrobat 9.x przed wersją 9.4.4 i 10.x przed wersją 10.0.3 w systemie Windows i Mac OS X umożliwiają zdalnym atakującym wykonanie dowolnego kodu lub spowodowanie odmowy usługi (DoS) za pomocą spreparowanej zawartości Flash; jak pokazano w dokumencie Microsoft Office z osadzonym plikiem.swf, który ma niespójność rozmiaru w obiekcie typu "group of included constants,", ActionScript, który dodaje niestandardowe funkcje do prototypów i obiektów Date; oraz jak wykorzystano w realnych atakach w kwiecień 2011.Vendor: AdobeProduct: Flash Player
🤖 Android🌐 Chrome🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: secunia.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2022-23134PM 20KEVEPSS 93.1%Updated 2025-10-302022-03-08After the initial setup process, some steps of setup.php file are reachable not only by super-administrators, but by unauthenticated users as well. Malicious actor can pass step checks and potentially change the configuration of Zabbix Frontend.Vendor: ZabbixProduct: Frontend
🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Zabbix - Frontend. Termin minął 1479 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1479 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Zabbix
  • Produkt: Frontend
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-22017PM 20KEVEPSS 79.5%Updated 2025-10-302022-01-24Rhttproxy as used in vCenter Server contains a vulnerability due to improper implementation of URI normalization. A malicious actor with network access to port 443 on vCenter Server may exploit this issue to bypass proxy leading to internal endpoints being accessed.Vendor: VMwareProduct: vCenter Server
🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1522 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com
Dlaczego to ważne
  • Termin: termin minął 1522 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: VMware
  • Produkt: vCenter Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-34448PM 20KEVEPSS 2.03%Updated 2025-10-292021-11-17Scripting Engine Memory Corruption VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
Medium KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2021-41379PM 19KEVEPSS 1.16%Updated 2025-10-302022-03-17Windows Installer Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🧗 EoP🪟 Windows
TL;DR
Medium KEV + EoP – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2017-8540PM 18KEVEPSS 84.6%Updated 2025-10-222022-03-24Silnik Microsoft Malware Protection Engine działający w programach Microsoft Forefront i Microsoft Defender w systemach Microsoft Windows Server 2008 SP2 i R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold i R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607 i 1703 oraz Windows Server 2016, Microsoft Exchange Server 2013 i 2016 nie skanuje prawidłowo specjalnie spreparowanego pliku, co prowadzi do uszkodzenia pamięci. Znany również jako "Microsoft Malware Protection Engine Remote Code Execution Vulnerability", jest to inna podatność uszkodzenia pamięci niż CVE-2017-8538 i CVE-2017-8541.Vendor: MicrosoftProduct: Malware Protection Engine
📮 Exchange🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Malware Protection Engine. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Malware Protection Engine
  • Kontekst: Microsoft Exchange Server
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Exchange: zweryfikuj ekspozycję OWA/ECP, zaktualizuj CU/SU zgodnie z advisory.
W tym tygodniu (7d)
  • Exchange: przejrzyj logi IIS i artefakty pod webshell/IOC.
HIGHCVE-2017-11826PM 18KEVEPSS 90.8%Updated 2025-10-222022-03-24Microsoft Office 2010, SharePoint Enterprise Server 2010, SharePoint Server 2010, aplikacje internetowe, Office Web Apps Server 2010 i 2013, Word Viewer, Word 2007, 2010, 2013 i 2016, Word Automation Services oraz Office Online Server umożliwiają zdalne wykonanie kodu, gdy oprogramowanie nie obsługuje prawidłowo obiektów w pamięci.Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365💥 RCE🗂️ SharePoint🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2017-0261PM 18KEVEPSS 92.9%Updated 2025-10-222022-03-24Microsoft Office 2010 SP2, Office 2013 SP1, and Office 2016 allow a remote code execution vulnerability when the software fails to properly handle objects in memory, aka "Office Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0262 and CVE-2017-0281.Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365💥 RCE🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2014-4114PM 18KEVEPSS 92.1%Updated 2025-10-222022-03-24Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allow remote attackers to execute arbitrary code via a crafted OLE object in an Office document, as exploited in the wild with a "Sandworm" attack in June through October 2014, aka "Windows OLE Remote Code Execution Vulnerability."Vendor: MicrosoftProduct: Windows
🧨 KEV💥 RCE🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2021-37976PM 18KEVEPSS 14.4%Updated 2025-10-242021-11-17Inappropriate implementation in Memory in Google Chrome prior to 94.0.4606.71 allowed a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page.Vendor: GoogleProduct: Chromium
🌐 Chrome🧨 KEV
TL;DR
Medium KEV + Info leak – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: crbug.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2021-31201PM 18KEVEPSS 1.32%Updated 2025-10-302021-11-17Microsoft Enhanced Cryptographic Provider Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Enhanced Cryptographic Provider
🧨 KEV🧗 EoP🪟 Windows
TL;DR
Medium KEV + EoP – lokalnie Dotyczy: Microsoft - Enhanced Cryptographic Provider. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Enhanced Cryptographic Provider
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2021-31199PM 18KEVEPSS 0.981%Updated 2025-10-302021-11-17Microsoft Enhanced Cryptographic Provider Elevation of Privilege VulnerabilityVendor: MicrosoftProduct: Enhanced Cryptographic Provider
🧨 KEV🧗 EoP🪟 Windows
TL;DR
Medium KEV + EoP – lokalnie Dotyczy: Microsoft - Enhanced Cryptographic Provider. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Enhanced Cryptographic Provider
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2019-1652PM 17KEVEPSS 93%Updated 2025-10-282022-03-17A vulnerability in the web-based management interface of Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers could allow an authenticated, remote attacker with administrative privileges on an affected device to execute arbitrary commands. The vulnerability is due to improper validation of user-supplied input. An attacker could exploit this vulnerability by sending malicious HTTP POST requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying Linux shell as root. Cisco has released firmware updates that address this vulnerability.Vendor: CiscoProduct: Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers
🧨 KEV
TL;DR
High KEV – przez sieć Dotyczy: Cisco - Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2021-38000PM 17KEVEPSS 3.89%Updated 2025-10-242021-11-17Insufficient validation of untrusted input in Intents in Google Chrome on Android prior to 95.0.4638.69 allowed a remote attacker to arbitrarily browser to a malicious URL via a crafted HTML page.Vendor: GoogleProduct: Chromium Intents
🤖 Android🌐 Chrome🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Google - Chromium Intents. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Google
  • Produkt: Chromium Intents
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2021-1879PM 17KEVEPSS 0.809%Updated 2025-10-232021-11-17This issue was addressed by improved management of object lifetimes. This issue is fixed in iOS 12.5.2, iOS 14.4.2 and iPadOS 14.4.2, watchOS 7.3.3. Processing maliciously crafted web content may lead to universal cross site scripting. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: iOS, iPadOS, and watchOS
🍎 Apple iOS🧨 KEV
TL;DR
Medium KEV + DoS – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - iOS, iPadOS, and watchOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: iOS, iPadOS, and watchOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2018-8298PM 16KEVEPSS 89.3%Updated 2025-10-282022-03-17A remote code execution vulnerability exists in the way that the ChakraCore scripting engine handles objects in memory, aka "Scripting Engine Memory Corruption Vulnerability." This affects ChakraCore. This CVE ID is unique from CVE-2018-8242, CVE-2018-8283, CVE-2018-8287, CVE-2018-8288, CVE-2018-8291, CVE-2018-8296.Vendor: ChakraCoreProduct: ChakraCore scripting engine
🧨 KEV💥 RCE
TL;DR
High KEV + RCE – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: ChakraCore - ChakraCore scripting engine. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: ChakraCore
  • Produkt: ChakraCore scripting engine
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2015-2387PM 16KEVEPSS 31.2%Updated 2025-10-222022-03-24ATMFD. DLL w sterowniku czcionek Adobe Type Manager w systemach Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 i R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold i R2 oraz Windows RT Gold i 8.1 umożliwia lokalnym użytkownikom uzyskanie uprawnień za pomocą specjalnie spreparowanej aplikacji, znanej również jako "ATMFD.DLL Memory Corruption Vulnerability."Vendor: MicrosoftProduct: ATM Font Driver
🧨 KEV🪟 Windows
TL;DR
High KEV – lokalnie Dotyczy: Microsoft - ATM Font Driver. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: ATM Font Driver
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2010-0232PM 16KEVEPSS 72.6%Updated 2025-10-222022-03-24The kernel in Microsoft Windows NT 3.1 through Windows 7, including Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges by crafting a VDM_TIB data structure in the Thread Environment Block (TEB), and then calling the NtVdmControl function to start the Windows Virtual DOS Machine (aka NTVDM) subsystem, leading to improperly handled exceptions involving the #GP trap handler (nt!KiTrap0D), aka "Windows Kernel Exception Handler Vulnerability."Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV + DoS – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: secunia.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2004-0210PM 16KEVEPSS 5.12%Updated 2025-10-222022-03-24The POSIX component of Microsoft Windows NT and Windows 2000 allows local users to execute arbitrary code via certain parameters, possibly by modifying message length values and causing a buffer overflow.Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2002-0367PM 16KEVEPSS 1.23%Updated 2025-10-222022-03-24smss.exe Podsystem debugowania w systemie Windows NT i Windows 2000 nie uwierzytelnia prawidłowo programów łączących się z innymi programami, co pozwala lokalnym użytkownikom uzyskać uprawnienia administratora lub administratora systemu (SYSTEM) poprzez powielenie uchwytu do procesu uprzywilejowanego, jak pokazuje DebPloit.Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.iss.net
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-2546PM 15KEVEPSS 39.9%Updated 2025-10-222022-04-05Sterowniki w trybie jądrowym w systemach Windows Vista SP2, Windows Server 2008 SP2 i R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold i R2, Windows RT Gold i 8.1 oraz Windows 10 umożliwia lokalnym użytkownikom uzyskanie uprawnień za pomocą specjalnie spreparowanej aplikacji, znanej również jako "Win32k Memory Corruption Elevation of Privilege Vulnerability,". Jest to inna luka niż CVE-2015-2511, CVE-2015-2517 i CVE-2015-2518.Vendor: MicrosoftProduct: Win32k
🧨 KEV🧗 EoP🪟 Windows
TL;DR
High KEV + EoP – lokalnie, wymaga akcji użytkownika Dotyczy: Microsoft - Win32k. Termin minął 1451 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1451 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Win32k
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2018-0180PM 15KEVEPSS 1.73%Updated 2026-01-142022-03-17Multiple vulnerabilities in the Login Enhancements (Login Block) feature of Cisco IOS Software could allow an unauthenticated, remote attacker to trigger a reload of an affected system, resulting in a denial of service (DoS) condition. These vulnerabilities affect Cisco devices that are running Cisco IOS Software Release 15.4(2)T, 15.4(3)M, or 15.4(2)CG and later. Cisco Bug IDs: CSCuy32360, CSCuz60599.Vendor: CiscoProduct: IOS Software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2018-0179PM 15KEVEPSS 2.03%Updated 2026-01-142022-03-17Multiple vulnerabilities in the Login Enhancements (Login Block) feature of Cisco IOS Software could allow an unauthenticated, remote attacker to trigger a reload of an affected system, resulting in a denial of service (DoS) condition. These vulnerabilities affect Cisco devices that are running Cisco IOS Software Release 15.4(2)T, 15.4(3)M, or 15.4(2)CG and later. Cisco Bug IDs: CSCuy32360, CSCuz60599.Vendor: CiscoProduct: IOS Software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2018-0161PM 15KEVEPSS 0.906%Updated 2026-01-142022-03-17A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software running on certain models of Cisco Catalyst Switches could allow an authenticated, remote attacker to cause a denial of service (DoS) condition, aka a GET MIB Object ID Denial of Service Vulnerability. The vulnerability is due to a condition that could occur when the affected software processes an SNMP read request that contains a request for the ciscoFlashMIB object ID (OID). An attacker could trigger this vulnerability by issuing an SNMP GET request for the ciscoFlashMIB OID on an affected device. A successful exploit could cause the affected device to restart due to a SYS-3-CPUHOG. This vulnerability affects the following Cisco devices if they are running a vulnerable release of Cisco IOS Software and are configured to use SNMP Version 2 (SNMPv2) or SNMP Version 3 (SNMPv3): Cisco Catalyst 2960-L Series Switches, Cisco Catalyst Digital Building Series Switches 8P, Cisco Catalyst Digital Building Series Switches 8U. Cisco Bug IDs: CSCvd89541.Vendor: CiscoProduct: IOS Software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – przez sieć Dotyczy: Cisco - IOS Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2017-12319PM 15KEVEPSS 1.27%Updated 2026-01-132022-03-24A vulnerability in the Border Gateway Protocol (BGP) over an Ethernet Virtual Private Network (EVPN) for Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause the device to reload, resulting in a denial of service (DoS) condition, or potentially corrupt the BGP routing table, which could result in network instability. The vulnerability exists due to changes in the implementation of the BGP MPLS-Based Ethernet VPN RFC (RFC 7432) draft between IOS XE software releases. When the BGP Inclusive Multicast Ethernet Tag Route or BGP EVPN MAC/IP Advertisement Route update packet is received, it could be possible that the IP address length field is miscalculated. An attacker could exploit this vulnerability by sending a crafted BGP packet to an affected device after the BGP session was established. An exploit could allow the attacker to cause the affected device to reload or corrupt the BGP routing table; either outcome would result in a DoS. The vulnerability may be triggered when the router receives a crafted BGP message from a peer on an existing BGP session. This vulnerability affects all releases of Cisco IOS XE Software prior to software release 16.3 that support BGP EVPN configurations. If the device is not configured for EVPN, it is not vulnerable. Cisco Bug IDs: CSCui67191, CSCvg52875.Vendor: CiscoProduct: IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-35247PM 15KEVEPSS 5.35%Updated 2025-10-272022-02-04Serv-U web login screen to LDAP authentication was allowing characters that were not sufficiently sanitized. SolarWinds has updated the input mechanism to perform additional validation and sanitization. Please Note: No downstream affect has been detected as the LDAP servers ignored improper characters. To insure proper input validation is completed in all environments. SolarWinds recommends scheduling an update to the latest version of Serv-U.Vendor: SolarWindsProduct: Serv-U
🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SolarWinds - Serv-U. Termin minął 1511 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1511 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SolarWinds
  • Produkt: Serv-U
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-31955PM 15KEVEPSS 4.35%Updated 2025-10-302021-11-17Windows Kernel Information Disclosure VulnerabilityVendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
Medium KEV + Info leak – lokalnie Dotyczy: Microsoft - Windows. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2021-20023PM 15KEVEPSS 42.7%Updated 2025-11-122021-11-17SonicWall Email Security version 10.0.9.x contains a vulnerability that allows a post-authenticated attacker to read an arbitrary file on the remote host.Vendor: SonicWallProduct: SonicWall Email Security
🧨 KEV🪟 Windows
TL;DR
Medium KEV – przez sieć Dotyczy: SonicWall - SonicWall Email Security. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: SonicWall
  • Produkt: SonicWall Email Security
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2016-8562PM 14KEVEPSS 14.6%Updated 2025-10-222022-03-24A vulnerability has been identified in SIMATIC CP 1543-1 (All versions < V2.0.28), SIPLUS NET CP 1543-1 (All versions < V2.0.28). Under special conditions it was possible to write SNMP variables on port 161/udp which should be read-only and should only be configured with TIA-Portal. A write to these variables could reduce the availability or cause a denial-of-service.Vendor: SiemensProduct: SIMATIC CP
🧨 KEV
TL;DR
High KEV – przez sieć Dotyczy: Siemens - SIMATIC CP. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.siemens.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Siemens
  • Produkt: SIMATIC CP
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2018-0175PM 13KEVEPSS 2.92%Updated 2026-01-142022-03-17Format String vulnerability in the Link Layer Discovery Protocol (LLDP) subsystem of Cisco IOS Software, Cisco IOS XE Software, and Cisco IOS XR Software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges on an affected device. Cisco Bug IDs: CSCvd73664.Vendor: CiscoProduct: IOS, XR, and XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
High KEV + RCE – sieć sąsiednia, bez uprawnień, wymaga akcji użytkownika Dotyczy: Cisco - IOS, XR, and XE Software. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS, XR, and XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2017-12238PM 13KEVEPSS 1.15%Updated 2026-01-122022-03-24A vulnerability in the Virtual Private LAN Service (VPLS) code of Cisco IOS 15.0 through 15.4 for Cisco Catalyst 6800 Series Switches could allow an unauthenticated, adjacent attacker to cause a C6800-16P10G or C6800-16P10G-XL type line card to crash, resulting in a denial of service (DoS) condition. The vulnerability is due to a memory management issue in the affected software. An attacker could exploit this vulnerability by creating a large number of VPLS-generated MAC entries in the MAC address table of an affected device. A successful exploit could allow the attacker to cause a C6800-16P10G or C6800-16P10G-XL type line card to crash, resulting in a DoS condition. This vulnerability affects Cisco Catalyst 6800 Series Switches that are running a vulnerable release of Cisco IOS Software and have a Cisco C6800-16P10G or C6800-16P10G-XL line card in use with Supervisor Engine 6T. To be vulnerable, the device must also be configured with VPLS and the C6800-16P10G or C6800-16P10G-XL line card needs to be the core-facing MPLS interfaces. Cisco Bug IDs: CSCva61927.Vendor: CiscoProduct: Catalyst 6800 Series Switches
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – sieć sąsiednia, bez uprawnień Dotyczy: Cisco - Catalyst 6800 Series Switches. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: Catalyst 6800 Series Switches
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2017-12232PM 13KEVEPSS 0.987%Updated 2026-01-122022-03-24A vulnerability in the implementation of a protocol in Cisco Integrated Services Routers Generation 2 (ISR G2) Routers running Cisco IOS 15.0 through 15.6 could allow an unauthenticated, adjacent attacker to cause an affected device to reload, resulting in a denial of service (DoS) condition. The vulnerability is due to a misclassification of Ethernet frames. An attacker could exploit this vulnerability by sending a crafted Ethernet frame to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition. Cisco Bug IDs: CSCvc03809.Vendor: CiscoProduct: IOS software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – sieć sąsiednia, bez uprawnień Dotyczy: Cisco - IOS software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2020-11899PM 12KEVEPSS 33.3%Updated 2025-11-072022-03-17Stos TCP (/IP) w systemie Treck przed wersją 6.0.1.66 ma lukę typu IPv6 odczyt poza zakresem.Vendor: Treck TCP/IP stackProduct: IPv6
🧨 KEV
TL;DR
Medium KEV – sieć sąsiednia, bez uprawnień Dotyczy: Treck TCP/IP stack - IPv6. Termin minął 1470 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.treck.com
Dlaczego to ważne
  • Termin: termin minął 1470 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Treck TCP/IP stack
  • Produkt: IPv6
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2017-6663PM 12KEVEPSS 2.32%Updated 2025-10-222022-03-24A vulnerability in the Autonomic Networking feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, adjacent attacker to cause autonomic nodes of an affected system to reload, resulting in a denial of service (DoS) condition. More Information: CSCvd88936. Known Affected Releases: Denali-16.2.1 Denali-16.3.1.Vendor: CiscoProduct: IOS and IOS XE Software
🧩 Cisco IOS🧨 KEV
TL;DR
Medium KEV + DoS – sieć sąsiednia, bez uprawnień Dotyczy: Cisco - IOS and IOS XE Software. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: tools.cisco.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Cisco
  • Produkt: IOS and IOS XE Software
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2016-5195PM 12KEVEPSS 94.2%Updated 2025-11-042022-03-24Warunek wyścigu w mm /gup.c w Kernelu Linux w wersjach od 2.x do 4.x przed 4.8.3 umożliwia lokalnym użytkownikom uzyskanie uprawnień poprzez wykorzystanie nieprawidłowej obsługi funkcji kopiowania przy zapisie (COW) w celu zapisania danych w pamięci tylko do odczytu, co zostało wykorzystane w realnych atakach w październik 2016, znanym również jako "Dirty COW."Vendor: LinuxProduct: Kernel
🧨 KEV
TL;DR
High KEV – lokalnie Dotyczy: Linux - Kernel. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: git.kernel.org
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Linux
  • Produkt: Kernel
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2022-24682PM 12KEVEPSS 88%Updated 2025-11-042022-03-11An issue was discovered in the Calendar feature in Zimbra Collaboration Suite 8.8.x before 8.8.15 patch 30 (update 1), as exploited in the wild starting in December 2021. An attacker could place HTML containing executable JavaScript inside element attributes. This markup becomes unescaped, causing arbitrary markup to be injected into the document.Vendor: SynacorProduct: Zimbra Collaborate Suite (ZCS)
🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Synacor - Zimbra Collaborate Suite (ZCS). Termin minął 1476 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: blog.zimbra.com
Dlaczego to ważne
  • Termin: termin minął 1476 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Synacor
  • Produkt: Zimbra Collaborate Suite (ZCS)
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2016-7262PM 11KEVEPSS 87.1%Updated 2025-10-222022-03-24Microsoft Excel 2007 SP3, Excel 2010 SP2, Excel 2013 SP1, Excel 2013 RT SP1, Excel 2016, Office Compatibility Pack SP3, and Excel Viewer allow user-assisted remote attackers to execute arbitrary commands via a crafted cell that is mishandled upon a click, aka "Microsoft Office Security Feature Bypass Vulnerability."Vendor: MicrosoftProduct: Excel
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Excel. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Excel
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2016-7193PM 11KEVEPSS 71.2%Updated 2025-10-222022-03-24Microsoft Word 2007 SP2, Office 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services on SharePoint Server 2010 SP2, Word Automation Services on SharePoint Server 2013 SP1, Office Web Apps 2010 SP2, Office Web Apps Server 2013 SP1, and Office Online Server allow remote attackers to execute arbitrary code via a crafted RTF document, aka "Microsoft Office Memory Corruption Vulnerability."Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365🗂️ SharePoint🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-7645PM 11KEVEPSS 85.1%Updated 2025-10-222022-03-24Adobe Flash w wersjach od Player 18.x do 18.0.0.252 oraz od 19.x do 19.0.0.207 w systemie Windows i od OS X do 11.x do 11.2.202.535 w systemie Linux umożliwia zdalnym atakującym wykonanie dowolnego kodu za pomocą specjalnie spreparowanego pliku SWF, co zostało wykorzystane w realnych atakach opisanych na stronie październik 2015.Vendor: AdobeProduct: Flash Player
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: helpx.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-2545PM 11KEVEPSS 93.4%Updated 2025-10-222022-03-24Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1 oraz 2013 RT SP1 umożliwia zdalnym atakującym wykonanie dowolnego kodu za pośrednictwem spreparowanego obrazu EPS, znanego również jako "Microsoft Office Malformed EPS File Vulnerability."Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2015-1642PM 11KEVEPSS 72.9%Updated 2025-10-222022-03-24Microsoft Office 2007 SP3, 2010 SP2, and 2013 SP1 allows remote attackers to execute arbitrary code via a crafted document, aka "Microsoft Office Memory Corruption Vulnerability."Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2013-5065PM 11KEVEPSS 63.8%Updated 2025-10-222022-03-24NDProxy.sys w jądrze systemu Microsoft Windows XP SP2 oraz SP3 i Server 2003 SP2 umożliwia lokalnym użytkownikom uzyskanie uprawnień za pomocą specjalnie spreparowanej aplikacji, co zostało wykorzystane w realnych atakach opisanych na stronie listopad 2013.Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2013-0641PM 11KEVEPSS 88%Updated 2025-10-222022-03-24Buffer overflow in Adobe Reader and Acrobat 9.x before 9.5.4, 10.x before 10.1.6, and 11.x before 11.0.02 allows remote attackers to execute arbitrary code via a crafted PDF document, as exploited in the wild in February 2013.Vendor: AdobeProduct: Reader
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Reader. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: blogs.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Reader
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2013-0640PM 11KEVEPSS 92.4%Updated 2025-10-222022-03-24Adobe Reader i Acrobat 9.x przed wersją 9.5.4, 10.x przed wersją 10.1.6 oraz 11.x przed wersją 11.0.02 umożliwiają zdalnym atakującym wykonanie dowolnego kodu lub spowodowanie odmowy usługi (DoS) za pomocą specjalnie spreparowanego dokumentu PDF, co zostało wykorzystane w realnych atakach luty 2013.Vendor: AdobeProduct: Reader and Acrobat
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Reader and Acrobat. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Reader and Acrobat
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2012-1535PM 11KEVEPSS 91.4%Updated 2025-10-222022-03-24Unspecified vulnerability in Adobe Flash Player before 11.3.300.271 on Windows and Mac OS X and before 11.2.202.238 on Linux allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via crafted SWF content, as exploited in the wild in August 2012 with SWF content in a Word document.Vendor: AdobeProduct: Flash Player
🧨 KEV🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Flash Player. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.adobe.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Flash Player
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2010-3333PM 11KEVEPSS 93.8%Updated 2025-10-222022-03-24Stack-based buffer overflow in Microsoft Office XP SP3, Office 2003 SP3, Office 2007 SP2, Office 2010, Office 2004 and 2008 for Mac, Office for Mac 2011, and Open XML File Format Converter for Mac allows remote attackers to execute arbitrary code via crafted RTF data, aka "RTF Stack Buffer Overflow Vulnerability."Vendor: MicrosoftProduct: Office
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Office. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Office
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2010-0188PM 11KEVEPSS 93.4%Updated 2025-10-222022-03-24Unspecified vulnerability in Adobe Reader and Acrobat 8.x before 8.2.1 and 9.x before 9.3.1 allows attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unknown vectors.Vendor: AdobeProduct: Reader and Acrobat
🧨 KEV
TL;DR
High KEV + RCE – lokalnie Dotyczy: Adobe - Reader and Acrobat. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: secunia.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Reader and Acrobat
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2009-3129PM 11KEVEPSS 91.6%Updated 2025-10-222022-03-24Microsoft Office Excel 2002 SP3, 2003 SP3, and 2007 SP1 and SP2; Office 2004 and 2008 for Mac; Open XML File Format Converter for Mac; Office Excel Viewer 2003 SP3; Office Excel Viewer SP1 and SP2; and Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1 and SP2 allows remote attackers to execute arbitrary code via a spreadsheet with a FEATHEADER record containing an invalid cbHdrData size element that affects a pointer offset, aka "Excel Featheader Record Memory Corruption Vulnerability."Vendor: MicrosoftProduct: Excel
🧨 KEV☁️ Microsoft 365🪟 Windows
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Excel. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Excel
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
HIGHCVE-2009-1123PM 11KEVEPSS 4.3%Updated 2025-10-222022-03-24The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 SP2 does not properly validate changes to unspecified kernel objects, which allows local users to gain privileges via a crafted application, aka "Windows Kernel Desktop Vulnerability."Vendor: MicrosoftProduct: Windows
🧨 KEV🪟 Windows
TL;DR
High KEV – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Microsoft - Windows. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Microsoft
  • Produkt: Windows
  • Kontekst: Microsoft Windows ecosystem
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
MEDIUMCVE-2015-4902PM 10KEVEPSS 7.68%Updated 2025-10-222022-03-24Unspecified vulnerability in Oracle Java SE 6u101, 7u85, and 8u60 allows remote attackers to affect integrity via unknown vectors related to Deployment.Vendor: OracleProduct: Java SE
🧨 KEV
TL;DR
Medium KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Oracle - Java SE. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.oracle.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Oracle
  • Produkt: Java SE
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-27562PM 10KEVEPSS 47.9%Updated 2025-11-032021-11-17In Arm Trusted Firmware M through 1.2, the NS world may trigger a system halt, an overwrite of secure data, or the printing out of secure data when calling secure functions under the NSPE handler mode.Vendor: ArmProduct: Trusted Firmware
🧨 KEV
TL;DR
Medium KEV – lokalnie Dotyczy: Arm - Trusted Firmware. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Arm
  • Produkt: Trusted Firmware
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-1906PM 10KEVEPSS 0.139%Updated 2025-10-282021-11-17Improper handling of address deregistration on failure can lead to new GPU address allocation failure. in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon WearablesVendor: QualcommProduct: Multiple Chipsets
🧨 KEV
TL;DR
Medium KEV – lokalnie Dotyczy: Qualcomm - Multiple Chipsets. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.qualcomm.com
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
  • Vendor: Qualcomm
  • Produkt: Multiple Chipsets
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2013-1675PM 8KEVEPSS 4.74%Updated 2025-10-222022-03-24Mozilla Firefox przed wersją 21.0, Firefox ESR 17.x przed wersją 17.0.6, Thunderbird przed wersją 17.0.6 oraz Thunderbird ESR 17.x przed wersją 17.0.6 nie inicjują prawidłowo struktur danych dla funkcji nsDOMSVGZoomEvent::mPreviousScale i nsDOMSVGZoomEvent::mNewScale, co pozwala zdalnym atakującym uzyskać poufne informacje z pamięci procesu za pośrednictwem specjalnie spreparowanej strony internetowej.Vendor: MozillaProduct: Firefox
🧨 KEV
TL;DR
Medium KEV + Info leak – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Mozilla - Firefox. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.mozilla.org
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
  • Vendor: Mozilla
  • Produkt: Firefox
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2008-2992PM 6KEVEPSS 93.7%Updated 2025-10-222022-03-24Stack-based buffer overflow in Adobe Acrobat and Reader 8.1.2 and earlier allows remote attackers to execute arbitrary code via a PDF file that calls the util.printf JavaScript function with a crafted format string argument, a related issue to CVE-2008-1104.Vendor: AdobeProduct: Acrobat and Reader
🧨 KEV
TL;DR
High KEV + RCE – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Adobe - Acrobat and Reader. Termin minął 1463 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: secunia.com
Dlaczego to ważne
  • Termin: termin minął 1463 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Adobe
  • Produkt: Acrobat and Reader
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2021-30657PM 5KEVEPSS 82.9%Updated 2025-10-232021-11-17A logic issue was addressed with improved state management. This issue is fixed in macOS Big Sur 11.3, Security Update 2021-002 Catalina. A malicious application may bypass Gatekeeper checks. Apple is aware of a report that this issue may have been actively exploited..Vendor: AppleProduct: macOS
🧨 KEV
TL;DR
Medium KEV – lokalnie, bez uprawnień, wymaga akcji użytkownika Dotyczy: Apple - macOS. Termin minął 1590 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Dlaczego to ważne
  • Termin: termin minął 1590 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Nie wymaga uprawnień (PR: NONE).
Kogo dotyczy
  • Vendor: Apple
  • Produkt: macOS
Plan działań
Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Pokazujesz 10 z 240.