Ah não kkk
CVE-2025-48384
Um git clone recursivo trigga um RCE na tua máquina kkk caraca vey
É um Arbitrary File Upload por causa de um Carriage Return ao final do arquivo .gitmodules
Ai o cara disse que isso realmente pode provocar um RCE por que:
The most straightforward way to exploit this is to use it to write inside the .git directory and create a hook script, leading to attacker controlled code execution when the hook is run by Git
Parece ser em um parametro _from no upload de arquivos
[+]https://github.com/roundcube/roundcubemail/commit/7408f31379666124a39f9cb1018f62bc5e2dc695
[Photo]
Kirill Firsov discovered a Post-authentication RCE in Roundcube Webmail (v1.1.0 till current 1.6.10) that has existed unnoticed for 10 years, and which affects over 53 Million hosts (and tools like cPanel, Plesk, ISPConfig, DirectAdmin, etc.).
Uma vulnerabilidade CRÍTICA de Execução Remota de Código (RCE) pré-autenticação foi descoberta afetando as versões 5.x e 6.x do vBulletin.
A correção para essa falha foi lançada recentemente na Version 5.0.7 (12/05/2025), e a exposição pública via CVE ocorreu em 14/05/2025.
A vulnerabilidade reside na forma como o vBulletin processa chamadas à sua API através do /ajax/api/[controller]/[method].
Uma mudança no comportamento da API de Reflection do PHP (a partir da versão 8.1) permite a invocação não intencional de métodos internos (protected) do vBulletin.
Uma nova vulnerabilidade crítica (CVE-2025-31324, CVSS 10.0) no SAP NetWeaver está sendo explorada por hackers para upload de web shells maliciosos, permitindo execução remota de código e acesso não autorizado. O problema está no endpoint /developmentserver/metadatauploader, que não tem proteção adequada. A ReliaQuest identificou que sistemas já atualizados foram afetados, indicando um zero-day.
A falha coincide com alertas recentes da CISA sobre outra vulnerabilidade crítica no NetWeaver (CVE-2017-12637)
Que loucura que uma falha dessas em um produto tão conhecido exista. Isso nos ajuda a tirar aquela síndrome de achar que software e empresas grandes não possuem vulnerabilidades básicas
RCE em AEM por bypass do Dispatcher.
O pesquisador acessou o GroovyConsole adicionando extensão .gif ao caminho (/etc/groovyconsole/jcr.html/aa3.gif#).
Comandos diretos foram bloqueados, então desenvolveu script alternativo para exfiltrar variáveis de ambiente e listar diretórios
Remote code execution (RCE) 101 | @Bugcrowd
Product: Apache Parquet
CVE: 2025-30065
CWE: 502
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Severity: Critical
Type: Deserialization of Untrusted Data
Affected Versions: all Apache Parquet Java versions through 1.15.0
POC: We didnt found yet