PressMind Labs / Radar Engine
CVE Radar LIVE
Najnowsze podatności z KEV (CISA) + NVD, wzbogacone o EPSS (FIRST). Priorytetyzacja patchowania w czasie rzeczywistym: termin (Due), PM Score oraz EPSS (ryzyko exploitu w 30 dni).
>RECENT:Apache CVE-2026-34197
>RECENT:Cisco CVE-2026-20133
>RECENT:Cisco CVE-2026-20128
>RECENT:Quest CVE-2025-32975
>RECENT:Cisco CVE-2026-20122
>RECENT:Kentico CVE-2025-2749
>RECENT:Synacor CVE-2025-48700
>RECENT:PaperCut CVE-2023-27351
>RECENT:JetBrains CVE-2024-27199
Critical High Medium
Świeże KEV ≤7d
Odległość od środka = priorytet (PM). Pozycja kątowa to rozproszenie sygnałów.
KEV nowe (7d)
9
KEV świeże
9
KEV po terminie
231
KEV critical+net
66
KEV w radarze
240
Statystyki KEV (CISA).
Live feed
Live: 9
Najważniejsze
Kliknięcie filtruje Deep dive i przewija do listy.
Ekspercka strefa
Live snapshot
run 20260422-102509
generated_at: 2026-04-22 10:25
CERT PL – podatności
Źródło: cert.pl/cve
Podatność w oprogramowaniu GNU sed
W oprogramowaniu GNU sed wykryto podatność typu Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2026-5958).
CVE: CVE-2026-5958
Podatność w oprogramowaniu Fudo Enterprise
W oprogramowaniu Fudo Enterprise wykryto podatność typu Incorrect Authorization (CVE-2025-13480).
CVE: CVE-2025-13480
Podatności w oprogramowaniu PAC4J
W oprogramowaniu PAC4J wykryto 2 podatności różnego typu (CVE-2026-40458, CVE-2026-40459)
CVE: CVE-2026-40458, CVE-2026-40459
Podatność w oprogramowaniu GREENmod
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
CVE: CVE-2026-5131
Podatność w oprogramowaniu MCPHub
W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).
CVE: CVE-2025-13822
CERT PL – komunikaty
Źródło: moje.cert.pl
📢 Uważaj na fałszywe wiadomości o zwrocie podatku!
🔔 Zbliża się koniec okresu rozliczeń podatkowych i obserwujemy kolejną falę kampanii phishingowej, w której oszuści rozsyłają e-maile podszywające się pod Krajową Administrację Skarbową.…
📦 Uwaga na fałszywe SMS-y podszywające się pod firmę kurierską
🔎 CERT Polska obserwuje kampanię SMS-ową wykorzystującą wizerunek firmy DPD. 💳 Cyberprzestępcy piszą o nieudanej próbie dostarczenia paczki i konieczności umówienia nowego terminu. Wiadomości…
🧾 Fałszywa faktura – prawdziwe zagrożenie
🚨 CERT Polska obserwuje kampanię wymierzoną w użytkowników KSeF. Przestępcy rozsyłają fałszywe powiadomienia o nowej fakturze z linkiem, który rzekomo prowadzi do jej pobrania.…
🚨Uwaga na kampanię phishingową podszywającą się pod ZUS!
🕵️♂️Cyberprzestępcy przesyłają fałszywe wiadomości SMS, w których informują o rzekomym błędzie w stanie rozliczeń ubezpieczenia zdrowotnego. 💸Oszuści zachęcają do kliknięcia w znajdujący się w…
💻 Admin Days – konferencja online dla administratorów
🔔 Administratorzy systemów i sieci - nie możecie przegapić Admin Days! To wydarzenie stworzone z myślą o praktykach, którzy na co dzień dbają o…
Deep dive
Wyniki: 10 / 240
Filtr aktywny
Top 10 według PM score (KEV + NVD). Kliknij, aby rozwinąć szczegóły.
EPSS (FIRST) = prognozowane prawdopodobieństwo exploitu w 30 dni.
HIGHCVE-2026-34197PM 95KEVEPSS 59.6%Updated 2026-04-16Luka w zabezpieczeniach Apache ActiveMQ Broker i Apache ActiveMQ polegająca na nieprawidłowej walidacji danych wejściowych oraz nieprawidłowej kontroli generowania kodu ('Code Injection'). Apache ActiveMQ Classic udostępnia most Jolokia JMX - HTTP pod adresem /api/jolokia / w konsoli internetowej. Domyślna polityka dostępu Jolokia zezwala na operacje exec na wszystkich MBeanach ActiveMQ (org.apache.activemq:*), w tym BrokerService.addNetworkConnector(String) i BrokerService.addConnector(String). Uwierzytelniony atakujący może wywołać te operacje za pomocą spreparowanego odkrycia URI, które uruchamia parametr brokerConfig transportu VM w celu załadowania zdalnego kontekstu aplikacji Spring XML przy użyciu ResourceXmlApplicationContext. Ponieważ ResourceXmlApplicationContext w Springu instancjonuje wszystkie fasole singletonowe przed sprawdzeniem poprawności konfiguracji przez BrokerService, dochodzi do wykonania dowolnego kodu na brokerze JVM poprzez metody fabryki fasoli, takie jak Runtime.exec(). Ta luka dotyczy Apache ActiveMQ Broker: przed wersją 5.19.4, od wersji 6.0.0 przed wersją 6.2.3; Apache ActiveMQ All: przed wersją 5.19.4, od wersji 6.0.0 przed wersją 6.2.3; Apache ActiveMQ: przed wersją 5.19.4, od wersji 6.0.0 przed wersją 6.2.3. Zaleca się użytkownikom aktualizację do wersji 5.19.4 lub 6.2.3, która naprawia tę lukę.
TL;DR
High KEV + RCE – przez sieć Dotyczy: Apache - ActiveMQ. 8 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: activemq.apache.org
Dlaczego to ważne
- Termin: 8 dni do terminu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Apache
- Produkt: ActiveMQ
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
- Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2026-20133PM 94KEVEPSS 1.97%Updated 2026-04-21Luka w zabezpieczeniach serwera Cisco Catalyst SD – WAN Manager może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu przeglądanie poufnych informacji w podatnym systemie. Luka ta wynika z niewystarczających ograniczeń dostępu do systemu plików. Atakujący mógłby wykorzystać tę lukę, uzyskując dostęp do serwera API w podatnym systemie. Pomyślne wykorzystanie luki mogłoby umożliwić atakującemu odczytanie poufnych informacji w systemie operacyjnym.
TL;DR
High KEV + Info leak – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Cisco - Catalyst SD-WAN Manager. 1 dni do terminu (pilne). Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: sec.cloudapps.cisco.com
Dlaczego to ważne
- Termin: 1 dni do terminu (pilne).
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Cisco
- Produkt: Catalyst SD-WAN Manager
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
HIGHCVE-2026-20128PM 88KEVEPSS 0.062%Updated 2026-04-21Luka w zabezpieczeniach funkcji Data Collection Agent (DCA) w menedżerze Cisco Catalyst SD - WAN może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu uzyskanie uprawnień użytkownika DCA w podatnym systemie. Luka ta wynika z obecności pliku zawierającego dane uwierzytelniające użytkownika DCA w podatnym systemie. Atakujący mógłby wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP i odczytując plik zawierający hasło użytkownika DCA z tego podatnego systemu. Pomyślne wykorzystanie luki mogłoby umożliwić atakującemu uzyskanie dostępu do innego podatnego systemu oraz uzyskanie uprawnień użytkownika DCA. Uwaga: Ta luka nie dotyczy urządzeń Cisco Catalyst SD oraz wersji oprogramowania WAN Manager 20.18 i nowszych.
TL;DR
High KEV – lokalnie Dotyczy: Cisco - Catalyst SD-WAN Manager. 1 dni do terminu (pilne). Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: sec.cloudapps.cisco.com
Dlaczego to ważne
- Termin: 1 dni do terminu (pilne).
- Aktywnie wykorzystywana w praktyce (KEV).
Kogo dotyczy
- Vendor: Cisco
- Produkt: Catalyst SD-WAN Manager
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2025-32975PM 83KEVEPSS 75.3%Updated 2026-04-21Urządzenie Quest KACE Systems Management Appliance (SMA) 13.0.x przed 13.0.385, 13.1.x przed 13.1.81, 13.2.x przed 13.2.183, 14.0.x przed 14.0.341 (Patch 5) oraz 14.1.x przed 14.1.101 (Patch 4) zawiera lukę umożliwiającą obejście uwierzytelniania, która pozwala atakującym podszywać się pod uprawnionych użytkowników bez posiadania prawidłowych danych uwierzytelniających. Luka ta występuje w mechanizmie obsługi uwierzytelniania SSO i może prowadzić do całkowitego przejęcia kontroli administracyjnej.
TL;DR
Critical KEV + Auth bypass – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Quest - KACE Systems Management Appliance (SMA). 12 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: support.quest.com
Dlaczego to ważne
- Termin: 12 dni do terminu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Quest
- Produkt: KACE Systems Management Appliance (SMA)
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
MEDIUMCVE-2026-20122PM 80KEVEPSS 1.12%Updated 2026-04-21Luka w zabezpieczeniach modułu zarządzania siecią (API) w Cisco Catalyst SD - WAN Manager może umożliwić uwierzytelnionemu, zdalnemu atakującemu nadpisanie dowolnych plików w lokalnym systemie plików. Aby wykorzystać tę lukę, atakujący musi posiadać ważne uprawnienia tylko do odczytu z dostępem do interfejsu API w podatnym systemie. Luka ta wynika z nieprawidłowej obsługi plików w interfejsie API podatnego systemu. Atakujący mógłby wykorzystać tę lukę poprzez przesłanie złośliwego pliku do lokalnego systemu plików. Pomyślne wykorzystanie luki może umożliwić atakującemu nadpisanie dowolnych plików w systemie, którego dotyczy luka, oraz uzyskanie uprawnień użytkownika vmanage.
TL;DR
Medium KEV – przez sieć Dotyczy: Cisco - Catalyst SD-WAN Manger. 1 dni do terminu (pilne). Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: sec.cloudapps.cisco.com
Dlaczego to ważne
- Termin: 1 dni do terminu (pilne).
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Cisco
- Produkt: Catalyst SD-WAN Manger
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
- Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
HIGHCVE-2025-2749PM 59KEVEPSS 13.7%Updated 2026-04-21Uwierzytelnione zdalne wykonanie kodu w platformie Kentico Xperience umożliwia uwierzytelnionym użytkownikom serwera Staging Sync Server przesyłanie dowolnych danych do lokalizacji w ścieżkach względnych. Powoduje to path traversal i dowolne przesyłanie plików, w tym treści, które mogą zostać wykonane po stronie serwera, co prowadzi do zdalnego wykonania kodu. Ta luka dotyczy platformy Kentico Xperience w wersji 13.0.178.
TL;DR
High KEV + RCE – przez sieć Dotyczy: Kentico - Kentico Xperience. 12 dni do terminu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: devnet.kentico.com
Dlaczego to ważne
- Termin: 12 dni do terminu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Kentico
- Produkt: Kentico Xperience
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
- Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
MEDIUMCVE-2025-48700PM 58KEVEPSS 34.5%Updated 2026-04-21W serwisach Zimbra Collaboration (ZCS), 8.8.15, 9.0, 10.0 oraz 10.1 wykryto lukę w zabezpieczeniach. Luka typu cross-site scripting (XSS) (XSS) w aplikacji Zimbra Classic (UI) umożliwia atakującym wykonanie dowolnego kodu JavaScript w ramach sesji użytkownika, co może prowadzić do nieuprawnionego dostępu do poufnych informacji. Problem wynika z niewystarczającej weryfikacji treści (HTML), a konkretnie z wykorzystania specjalnie spreparowanych struktur tagów i wartości atrybutów zawierających dyrektywę @import oraz inne wektory umożliwiające wstrzyknięcie skryptu. Luka jest uruchamiana, gdy użytkownik wyświetla spreparowaną wiadomość e-mail w Classic UI, co nie wymaga żadnej dodatkowej interakcji ze strony użytkownika.
TL;DR
Medium KEV + Info leak – przez sieć, bez uprawnień, wymaga akcji użytkownika Dotyczy: Synacor - Zimbra Collaboration Suite (ZCS). 1 dni do terminu (pilne). Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: wiki.zimbra.com
Dlaczego to ważne
- Termin: 1 dni do terminu (pilne).
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Synacor
- Produkt: Zimbra Collaboration Suite (ZCS)
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
Dziś (24h)
- Jeśli usługa jest publiczna: ogranicz ekspozycję i monitoruj próby ataku.
CRITICALCVE-2021-35211PM 52KEVEPSS 94.3%Updated 2025-10-27Microsoft discovered a remote code execution (RCE) vulnerability in the SolarWinds Serv-U product utilizing a Remote Memory Escape Vulnerability. If exploited, a threat actor may be able to gain privileged access to the machine hosting Serv-U Only. SolarWinds Serv-U Managed File Transfer and Serv-U Secure FTP for Windows before 15.2.3 HF2 are affected by this vulnerability.
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: SolarWinds - Serv-U. Termin minął 1617 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: www.microsoft.com
Dlaczego to ważne
- Termin: termin minął 1617 dni temu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: SolarWinds
- Produkt: Serv-U
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-41773PM 51KEVEPSS 94.4%Updated 2026-02-17W zmianie wprowadzonej w normalizacji ścieżek w Apache HTTP Server 2.4.49 wykryto lukę. Atakujący mógłby wykorzystać atak typu path traversal, aby mapować adresy URL do plików znajdujących się poza katalogami skonfigurowanymi przez dyrektywy typu Alias. Jeśli pliki poza tymi katalogami nie są chronione przez standardową konfigurację domyślną "require all denied", żądania te mogą zakończyć się powodzeniem. Jeśli skrypty CGI są również włączone dla tych aliasowanych ścieżek, może to umożliwić zdalne wykonanie kodu. Wiadomo, że problem ten jest wykorzystywany w realnych atakach. Problem dotyczy tylko Apache 2.4.49, a nie wcześniejszych wersji. Poprawka w Apache HTTP Server 2.4.50 okazała się niekompletna, zobacz CVE-2021-42013.
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: Apache - HTTP Server. Termin minął 1617 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: httpd.apache.org
Dlaczego to ważne
- Termin: termin minął 1617 dni temu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: Apache
- Produkt: HTTP Server
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).
CRITICALCVE-2021-22991PM 50KEVEPSS 73.1%Updated 2025-10-27W wersjach BIG - IP 16.0.x przed 16.0.1.1, 15.1.x przed 15.1.2.1, 14.1.x przed 14.1.4, 13.1.x przed 13.1.3.6 oraz 12.1.x przed 12.1.5.3 nieujawnione żądania kierowane do serwera wirtualnego mogą być nieprawidłowo obsługiwane przez normalizację Traffic Management Microkernel (TMM) URI, co może spowodować przepełnienie bufora, a w konsekwencji atak DoS. W niektórych sytuacjach może to teoretycznie umożliwić ominięcie kontroli dostępu opartej na URL lub zdalne wykonanie kodu (RCE). Uwaga: wersje oprogramowania, które osiągnęły koniec cyklu rozwoju oprogramowania (EoSD), nie są oceniane.
TL;DR
Critical KEV + RCE – przez sieć, bez uprawnień, bez kliknięć Dotyczy: F5 - BIG-IP Traffic Management Microkernel. Termin minął 1541 dni temu. Patch ASAP, ogranicz ekspozycję i obserwuj logi.
Źródło: support.f5.com
Dlaczego to ważne
- Termin: termin minął 1541 dni temu.
- Aktywnie wykorzystywana w praktyce (KEV).
- Zdalny wektor ataku (AV: NETWORK).
Kogo dotyczy
- Vendor: F5
- Produkt: BIG-IP Traffic Management Microkernel
Plan działań
Teraz (0-2h)
- Wdróż patch / aktualizację producenta ASAP (priorytet 0).
- Tymczasowo ogranicz ekspozycję: WAF/ACL/VPN, allowlista IP, wyłącz narażone endpointy/funkcje.
- Sprawdź logi/EDR pod ślady exploita (traktuj kompromitację jako możliwą).