Resultados da pesquisa por "CVE"
2026-03-09
03:11

Organismo de segurança: suposto grupo de hackers norte-coreano ataca empresas de criptomoedas, roubando ativos na nuvem e chaves

A organização de pesquisa em segurança Ctrl-Alt-Intel revelou que hackers suspeitos da Coreia do Norte lançaram ataques contra plataformas de staking e exchanges de criptomoedas, utilizando a vulnerabilidade React2Shell e credenciais AWS para invadir, roubando chaves e código-fonte. A atividade apresenta características de ataque da Coreia do Norte, mas a credibilidade da atribuição é moderada.
Mais
01:53

Anthropic corrige as três principais vulnerabilidades críticas do servidor Git MCP, envolvendo acesso arbitrário a ficheiros e execução remota de código

O investigador Cyata revelou que o mcp-server-git da Anthropic apresenta três vulnerabilidades de segurança graves que podem ser exploradas para atravessar caminhos e injetar parâmetros, e até mesmo executar código remotamente. As vulnerabilidades foram corrigidas nas versões de setembro e dezembro de 2025. Recomenda-se aos utilizadores que atualizem o mais rápido possível.
Mais
00:22

O servidor MCP oficial do Anthropic Git apresenta várias vulnerabilidades de segurança, permitindo leitura e escrita de arquivos e potencial execução remota de código

Foram descobertos três vulnerabilidades de segurança no mcp-server-git da Anthropic, que permitem a atacantes explorar através de injeção de prompts. As vulnerabilidades incluem git_init não restrito, bypass na validação de caminhos e injeção de parâmetros, podendo levar à execução de código arbitrário e exclusão de ficheiros. A Anthropic fornece patches de correção e recomenda aos utilizadores que atualizem para a versão mais recente.
Mais
02:12

Claude Code vulnerabilidade de elevação de privilégios de alto risco explorada por hackers para atacar usuários de criptografia

Os investigadores da equipa de investigação de Manmogu descobriram uma vulnerabilidade de escalonamento de privilégios e execução de comandos no Claude Code da Anthropic, CVE-2025-64755, permitindo que atacantes executem comandos sem autorização. O PoC relacionado já foi divulgado, e hackers já exploraram esta vulnerabilidade para atacar utilizadores de criptografia.
Mais
05:50

Vulnerabilidade grave no React amplamente explorada, plataformas de criptografia enfrentam risco de roubo de tokens

Recentemente, uma vulnerabilidade de segurança de alto risco revelada na React Server Components tem causado grande preocupação na indústria. Essa vulnerabilidade, registrada como CVE-2025-55182, também conhecida como React2Shell, já foi explorada por múltiplas organizações de ameaças, afetando milhares de sites, incluindo plataformas de criptomoedas, colocando em risco a segurança dos ativos dos usuários. A vulnerabilidade permite que atacantes executem código remoto em servidores afetados sem necessidade de autenticação. A equipe oficial do React divulgou a questão em 3 de dezembro, classificando-a como de gravidade máxima. Posteriormente, o Grupo de Inteligência de Ameaças do Google (GTIG) confirmou que a vulnerabilidade foi rapidamente weaponizada em ambientes reais, envolvendo tanto hackers com fins lucrativos quanto ataques suspeitos de serem apoiados por nações, com foco em aplicações React e Next.js implantadas na nuvem que ainda não foram corrigidas.
Mais
06:20

Vulnerabilidade do React explorada por hackers, site de criptomoedas enfrenta onda de ataques de roubo por scripts JavaScript

Recentemente, um tipo de ataque front-end direcionado a utilizadores de criptomoedas tem vindo a espalhar-se rapidamente. Segundo a organização sem fins lucrativos de cibersegurança SEAL, hackers estão a explorar uma nova vulnerabilidade descoberta na biblioteca JavaScript de front-end de código aberto React, implantando programas de roubo de criptomoedas em sites legítimos, com um aumento significativo nos casos de ataque. React é um dos frameworks de front-end web mais populares atualmente, amplamente utilizado na construção de diversos sites e aplicações web. Em 3 de dezembro, a equipa oficial do React revelou que um hacker ético, Lachlan Davidson, descobriu uma vulnerabilidade de segurança grave, identificada como CVE-2025-55182. Essa vulnerabilidade permite a execução remota de código sem autenticação, permitindo que atacantes injetem e executem código malicioso na interface do site.
Mais
06:29

Aviso de segurança: Atualize rapidamente o iOS, iPadOS e macOS para a versão mais recente para prevenir ataques de vulnerabilidade.

A Apple lançou uma atualização de segurança em 20 de agosto de 2025, corrigindo uma vulnerabilidade de escrita fora dos limites CVE-2025-43300 que afeta iOS, iPadOS e macOS. Esta vulnerabilidade pode ser explorada por arquivos de imagem maliciosos, levando a danos na memória e execução remota de código. Recomenda-se que os usuários atualizem seus dispositivos o mais rápido possível para garantir a segurança.
Mais
03:24

Vulnerabilidade de dia zero exposta no motor Chrome V8, Slow Mist emite alerta de segurança

Notícias do bot Gate, o CISO da Slow Mist @im23pds publicou um alerta de segurança na plataforma social, revelando a vulnerabilidade CVE-2025-6554 no motor Chrome V8. Esta vulnerabilidade foi confirmada, e os atacantes podem executar código malicioso através da construção de páginas web específicas. Atualmente, a prova de conceito de exploração (PoC) já foi divulgada na internet. A Slow Mist alerta os usuários a atualizarem rapidamente o Chrome.
Mais
02:45

A ameaça de vulnerabilidades de segurança do chip ESP32 compromete a segurança das carteiras de hardware Bitcoin.

Gate.io De acordo com a Protos, a Protos relatou que o chip ESP32 tem uma grave vulnerabilidade de segurança (CVE-2025-27840). O chip é amplamente utilizado em carteiras de hardware Bitcoin, como a Blockstream Jade. A vulnerabilidade decorre da falta de entropia do gerador de números aleatórios do chip, que permite que hackers assinem transações não autorizadas por pares de chaves ou atualizações de módulos. A empresa de cibersegurança Crypto Deep Tech concluiu a verificação de vulnerabilidades e demonstrou com sucesso o processo de falsificação de assinaturas de transações e extração de chaves privadas, incluindo a desencriptação de uma chave privada contendo uma carteira de 10 BTC. Os pesquisadores da White Hat observaram que a vulnerabilidade atingiu uma escala de ataque em nível de estado. Fonte da mensagem: Protos
Mais
BTC-0,52%
DEEP-2,69%