Nowe dane z radaru.
PressMind Labs / Radar Engine

CVE Radar LIVE

Najnowsze podatności z KEV (CISA) + NVD, wzbogacone o EPSS (FIRST). Priorytetyzacja patchowania w czasie rzeczywistym: termin (Due), PM Score oraz EPSS (ryzyko exploitu w 30 dni).
Live • last update 2026-05-10 02:55run 20260510-025510Nowy snapshotdelta: 0 + / 0 ~ / 0 -
>RECENT:BerriAI CVE-2026-42208
>RECENT:Palo Alto Networks CVE-2026-0300
>RECENT:Ivanti CVE-2026-6973
Critical High Medium
Świeże KEV ≤7d
Odległość od środka = priorytet (PM). Pozycja kątowa to rozproszenie sygnałów.
KEV nowe (7d)
3
KEV świeże
3
KEV po terminie
238
KEV critical+net
67
KEV w radarze
240
Statystyki KEV (CISA).

Live feed

Live: 3

Najważniejsze

Kliknięcie filtruje Deep dive i przewija do listy.

Top tags

Ekspercka strefa

Live snapshot
run 20260510-025510
generated_at: 2026-05-10 02:55

CERT PL – komunikaty

Źródło: moje.cert.pl
CERT
Kolejna podatność LPE w systemach Linux umożliwiająca lokalną eskalację uprawnień do root
Zespół CERT Polska informuje o kolejnej podatności LPE (Local Privilege Escalation) w systemach Linux, która umożliwia lokalnym użytkownikom eskalację uprawnień do poziomu root. Podatność…
2026-05-07 • Dla użytkowników, Dla administratorów
🚨 SMS o mandacie? To może być próba wyłudzenia danych!
📢 CERT Polska obserwuje kampanię SMS-ową, w której oszuści informują o rzekomym wykroczeniu drogowym i konieczności pilnego opłacenia mandatu. 🥷 W jednym z wariantów…
2026-05-07 • Dla użytkowników
⚠️ Studencie, uważaj na phishing!
🔎 CERT Polska obserwuje kampanię phishingową wymierzoną w środowisko akademickie. Pod pretekstem zaległej opłaty za studia dochodzi do wyłudzenia pieniędzy. 🚨 Uwaga! Wiadomości od…
2026-05-07 • Dla użytkowników
Podatność w oprogramowaniu Apache HTTP Server
Zespół CERT Polska informuje o podatności znalezionej w serwerach Apache HTTP Server w wersji 2.4.66 z włączonym modułem HTTP/2. Podatność, oznaczona jako CVE-2026-23918, umożliwia…
2026-05-06 • Dla administratorów
CVE: CVE-2026-23918
Krytyczna podatność w oprogramowaniu PAN-OS
Zespół CERT Polska informuje o krytycznej podatności znalezionej w urządzeniach Palo Alto pracujących pod kontrolą systemu PAN-OS. Podatność oznaczona jako CVE-2026-0300 dotyczy urządzeń wykorzystujących…
2026-05-06 • Dla administratorów
CVE: CVE-2026-0300

Deep dive

Wyniki: 10 / 240
Filtr aktywny
Top 10 według PM score (KEV + NVD). Kliknij, aby rozwinąć szczegóły.
EPSS (FIRST) = prognozowane prawdopodobieństwo exploitu w 30 dni.
CRITICALCVE-2026-42208PM 100KEVEPSS 37.4%Updated 2026-05-08BerriAI • 2026-05-11LiteLLM to serwer proxy (bramka AI) służący do wywoływania interfejsów API serwisu LLM w formacie OpenAI (lub natywnym). Od wersji 1.81.16 do wersji poprzedzającej wersję 1.83.7 zapytanie do bazy danych używane podczas sprawdzania kluczy przez serwer proxy API mieszało wartość klucza dostarczoną przez wywołującego z tekstem zapytania zamiast przekazywać ją jako oddzielny parametr. Nieuwierzytelniony atakujący mógł wysłać specjalnie spreparowany nagłówek Authorization do dowolnej trasy LLM API (na przykład POST /chat/completions) i dotrzeć do tego zapytania poprzez bazę danych serwera proxy 's error-handling path. An attacker could read data from the proxy', a także mógłby je zmodyfikować, co prowadziło do nieautoryzowanego dostępu do serwera proxy i zarządzanych przez niego poświadczeń. Problem ten został naprawiony w wersji 1.83.7.
🧨 KEV

TL;DR

Critical KEV – przez sieć, bez uprawnień, bez kliknięć Dotyczy: BerriAI - LiteLLM. 1 dni do terminu (pilne). Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: github.com

Dlaczego to ważne

  • Termin: 1 dni do terminu (pilne).
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: BerriAI
  • Produkt: LiteLLM

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2026-0300PM 100KEVEPSS 5.29%Updated 2026-05-07Palo Alto Networks • 2026-05-09Luka w zabezpieczeniach polegająca na przepełnieniu bufora w usłudze User-ID™ Authentication Portal (znanej również jako Captive Portal) oprogramowania Palo Alto Networks PAN - OS umożliwia nieuwierzytelnionemu atakującemu wykonanie dowolnego kodu z uprawnieniami administratora na zaporach sieciowych serii PA oraz VM poprzez wysłanie specjalnie spreparowanych pakietów. Ryzyko związane z tą luką można znacznie ograniczyć, zabezpieczając dostęp do User-ID™ Authentication Portal zgodnie z wytycznymi dotyczącymi najlepszych praktyk https://knowledgebase.paloaltonetworks.com/KCSArticleDetail poprzez ograniczenie dostępu wyłącznie do zaufanych adresów wewnętrznych IP. Urządzenia Prisma Access, Cloud NGFW oraz Panorama nie są narażone na tę lukę.
🧨 KEV

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Palo Alto Networks - PAN-OS. Termin minął 1 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.

Dlaczego to ważne

  • Termin: termin minął 1 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: Palo Alto Networks
  • Produkt: PAN-OS

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2026-6973PM 99KEVEPSS 5.01%Updated 2026-05-07Ivanti • 2026-05-10Nieprawidłowa weryfikacja danych wejściowych w oprogramowaniu Ivanti EPMM w wersjach starszych niż 12.6.1.1, 12.7.0.1 oraz 12.8.0.1 umożliwia zdalnie uwierzytelnionemu użytkownikowi z uprawnieniami administratora zdalne wykonanie kodu.
🧨 KEV💥 RCE

TL;DR

High KEV + RCE – przez sieć Dotyczy: Ivanti - Endpoint Manager Mobile (EPMM). Termin dziś. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: hub.ivanti.com

Dlaczego to ważne

  • Termin: termin dziś.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: Ivanti
  • Produkt: Endpoint Manager Mobile (EPMM)

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2021-35211PM 52KEVEPSS 94.3%Updated 2025-10-27SolarWinds • 2021-11-17Microsoft discovered a remote code execution (RCE) vulnerability in the SolarWinds Serv-U product utilizing a Remote Memory Escape Vulnerability. If exploited, a threat actor may be able to gain privileged access to the machine hosting Serv-U Only. SolarWinds Serv-U Managed File Transfer and Serv-U Secure FTP for Windows before 15.2.3 HF2 are affected by this vulnerability.
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SolarWinds - Serv-U. Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: SolarWinds
  • Produkt: Serv-U

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-41773PM 51KEVEPSS 94.4%Updated 2026-02-17Apache • 2021-11-17W zmianie wprowadzonej w normalizacji ścieżek w Apache HTTP Server 2.4.49 wykryto lukę. Atakujący mógłby wykorzystać atak typu path traversal, aby mapować adresy URL do plików znajdujących się poza katalogami skonfigurowanymi przez dyrektywy typu Alias. Jeśli pliki poza tymi katalogami nie są chronione przez standardową konfigurację domyślną "require all denied", żądania te mogą zakończyć się powodzeniem. Jeśli skrypty CGI są również włączone dla tych aliasowanych ścieżek, może to umożliwić zdalne wykonanie kodu. Wiadomo, że problem ten jest wykorzystywany w realnych atakach. Problem dotyczy tylko Apache 2.4.49, a nie wcześniejszych wersji. Poprawka w Apache HTTP Server 2.4.50 okazała się niekompletna, zobacz CVE-2021-42013.
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - HTTP Server. Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: Apache
  • Produkt: HTTP Server

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22991PM 50KEVEPSS 73.1%Updated 2025-10-27F5 • 2022-02-01W wersjach BIG - IP 16.0.x przed 16.0.1.1, 15.1.x przed 15.1.2.1, 14.1.x przed 14.1.4, 13.1.x przed 13.1.3.6 oraz 12.1.x przed 12.1.5.3 nieujawnione żądania kierowane do serwera wirtualnego mogą być nieprawidłowo obsługiwane przez normalizację Traffic Management Microkernel (TMM) URI, co może spowodować przepełnienie bufora, a w konsekwencji atak DoS. W niektórych sytuacjach może to teoretycznie umożliwić ominięcie kontroli dostępu opartej na URL lub zdalne wykonanie kodu (RCE). Uwaga: wersje oprogramowania, które osiągnęły koniec cyklu rozwoju oprogramowania (EoSD), nie są oceniane.
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: F5 - BIG-IP Traffic Management Microkernel. Termin minął 1559 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: support.f5.com

Dlaczego to ważne

  • Termin: termin minął 1559 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: F5
  • Produkt: BIG-IP Traffic Management Microkernel

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-42013PM 50KEVEPSS 94.4%Updated 2025-10-27Apache • 2021-11-17It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives. If files outside of these directories are not protected by the usual default configuration "require all denied", these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution. This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - HTTP Server. Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: Apache
  • Produkt: HTTP Server

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-38647PM 50KEVEPSS 94.4%Updated 2025-10-30Microsoft • 2021-11-17Open Management Infrastructure Remote Code Execution Vulnerability
🧨 KEV💥 RCE🪟 Windows

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Microsoft - Open Management Infrastructure (OMI). Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: Microsoft
  • Produkt: Open Management Infrastructure (OMI)
  • Kontekst: Microsoft Windows ecosystem

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
  • Windows: wdroż poprawki przez WSUS/Intune/GPO i zweryfikuj zgodność wersji.
W tym tygodniu (7d)
  • Windows: upewnij się, że telemetry/EDR zbiera zdarzenia pod tę klasę ataku.
CRITICALCVE-2021-21985PM 50KEVEPSS 94.4%Updated 2025-10-30VMware • 2021-11-17The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enabled by default in vCenter Server. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: VMware
  • Produkt: vCenter Server

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-21972PM 50KEVEPSS 93.8%Updated 2025-10-30VMware • 2021-11-17The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server. This affects VMware vCenter Server (7.x before 7.0 U1c, 6.7 before 6.7 U3l and 6.5 before 6.5 U3n) and VMware Cloud Foundation (4.x before 4.2 and 3.x before 3.10.1.2).
🧨 KEV💥 RCE

TL;DR

Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: VMware - vCenter Server. Termin minął 1635 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.vmware.com

Dlaczego to ważne

  • Termin: termin minął 1635 dni temu.
  • Aktywnie wykorzystywana w praktyce (KEV).
  • Zdalny wektor ataku (AV: NETWORK).

Kogo dotyczy

  • Vendor: VMware
  • Produkt: vCenter Server

Plan działań

Teraz (0-2h)
  • Wdróż patch / aktualizację producenta ASAP (priorytet 0).
  • Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
  • Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Pokazujesz 10 z 240.