Threat and Vulnerability Intelligence Database

RSS Feed

Example Searches:

Description: ESET published research on the Iranian APT "BladedFeline," which researchers believe is a subgroup of the cyber-espionage entity APT34.
Source: Dark Reading
June 5th, 2025 (4 days ago)

CVE-2025-5646

Description: A vulnerability has been found in Radare2 5.9.9 and classified as problematic. This vulnerability affects the function r_cons_rainbow_free in the library /libr/cons/pal.c of the component radiff2. The manipulation of the argument -T leads to memory corruption. It is possible to launch the attack on the local host. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The patch is identified as 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". A new warning has been added. In Radare2 5.9.9 wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es die Funktion r_cons_rainbow_free in der Bibliothek /libr/cons/pal.c der Komponente radiff2. Durch Beeinflussen des Arguments -T mit unbekannten Daten kann eine memory corruption-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Die Komplexität eines Angriffs ist eher hoch. Das Ausnutzen gilt als schwierig. Der Exploit steht zur öffentlichen Verfügung. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Der Patch wird als 5705d99cc1f23f36f9a84aab26d1724010b97798 bezeichnet. ...

CVSS: LOW (2.5)

EPSS Score: 0.02%

Source: CVE
June 5th, 2025 (4 days ago)

CVE-2025-5645

Description: A vulnerability, which was classified as problematic, was found in Radare2 5.9.9. This affects the function r_cons_pal_init in the library /libr/cons/pal.c of the component radiff2. The manipulation of the argument -T leads to memory corruption. Attacking locally is a requirement. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The identifier of the patch is 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". A new warning has been added. Es wurde eine problematische Schwachstelle in Radare2 5.9.9 gefunden. Dabei betrifft es die Funktion r_cons_pal_init in der Bibliothek /libr/cons/pal.c der Komponente radiff2. Durch das Beeinflussen des Arguments -T mit unbekannten Daten kann eine memory corruption-Schwachstelle ausgenutzt werden. Der Angriff muss lokal erfolgen. Die Komplexität eines Angriffs ist eher hoch. Sie ist schwierig auszunutzen. Der Exploit steht zur öffentlichen Verfügung. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Der Patch wird als 5705d99cc1f23f36f9a84aab26d1724010b97798 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.

CVSS: LOW (2.5)

EPSS Score: 0.02%

Source: CVE
June 5th, 2025 (4 days ago)
Description: The Interlock ransomware gang has claimed a recent cyberattack on the Kettering Health healthcare network and leaked data allegedly stolen from breached systems. [...]
Source: BleepingComputer
June 5th, 2025 (4 days ago)

CVE-2025-5644

Description: A vulnerability, which was classified as problematic, has been found in Radare2 5.9.9. Affected by this issue is the function r_cons_flush in the library /libr/cons/cons.c of the component radiff2. The manipulation of the argument -T leads to use after free. Local access is required to approach this attack. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The name of the patch is 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". A new warning has been added. Eine problematische Schwachstelle wurde in Radare2 5.9.9 entdeckt. Dies betrifft die Funktion r_cons_flush in der Bibliothek /libr/cons/cons.c der Komponente radiff2. Durch Manipulieren des Arguments -T mit unbekannten Daten kann eine use after free-Schwachstelle ausgenutzt werden. Der Angriff muss lokal passieren. Die Komplexität eines Angriffs ist eher hoch. Sie ist schwierig ausnutzbar. Der Exploit steht zur öffentlichen Verfügung. Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Der Patch wird als 5705d99cc1f23f36f9a84aab26d1724010b97798 bezeichnet. Als bestmögliche Massnahme wird Patching e...

CVSS: LOW (2.5)

EPSS Score: 0.01%

Source: CVE
June 5th, 2025 (4 days ago)

CVE-2025-5643

Description: A vulnerability classified as problematic was found in Radare2 5.9.9. Affected by this vulnerability is the function cons_stack_load in the library /libr/cons/cons.c of the component radiff2. The manipulation of the argument -T leads to memory corruption. An attack has to be approached locally. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The patch is named 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". A new warning has been added. In Radare2 5.9.9 wurde eine problematische Schwachstelle entdeckt. Das betrifft die Funktion cons_stack_load in der Bibliothek /libr/cons/cons.c der Komponente radiff2. Durch das Manipulieren des Arguments -T mit unbekannten Daten kann eine memory corruption-Schwachstelle ausgenutzt werden. Der Angriff muss lokal angegangen werden. Die Komplexität eines Angriffs ist eher hoch. Sie gilt als schwierig ausnutzbar. Der Exploit steht zur öffentlichen Verfügung. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Der Patch wird als 5705d99cc1f23f36f9a84aab26d1724010b97798 bezeichnet. Als bestmögliche Massnahme wird Patching empfoh...

CVSS: LOW (2.5)

EPSS Score: 0.02%

Source: CVE
June 5th, 2025 (4 days ago)

CVE-2025-5642

Description: A vulnerability classified as problematic has been found in Radare2 5.9.9. Affected is the function r_cons_pal_init in the library /libr/cons/pal.c of the component radiff2. The manipulation leads to memory corruption. The attack needs to be approached locally. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The patch is identified as 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". A new warning has been added. Es wurde eine problematische Schwachstelle in Radare2 5.9.9 entdeckt. Es betrifft die Funktion r_cons_pal_init in der Bibliothek /libr/cons/pal.c der Komponente radiff2. Mittels Manipulieren mit unbekannten Daten kann eine memory corruption-Schwachstelle ausgenutzt werden. Der Angriff hat dabei lokal zu erfolgen. Die Komplexität eines Angriffs ist eher hoch. Sie gilt als schwierig auszunutzen. Der Exploit steht zur öffentlichen Verfügung. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt. Der Patch wird als 5705d99cc1f23f36f9a84aab26d1724010b97798 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.

CVSS: LOW (2.5)

EPSS Score: 0.02%

Source: CVE
June 5th, 2025 (4 days ago)

CVE-2025-5641

Description: A vulnerability was found in Radare2 5.9.9. It has been rated as problematic. This issue affects the function r_cons_is_breaked in the library /libr/cons/cons.c of the component radiff2. The manipulation of the argument -T leads to memory corruption. It is possible to launch the attack on the local host. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The identifier of the patch is 5705d99cc1f23f36f9a84aab26d1724010b97798. It is recommended to apply a patch to fix this issue. The documentation explains that the parameter -T is experimental and "crashy". Further analysis has shown "the race is not a real problem unless you use asan". An additional warning regarding threading support has been added. Eine Schwachstelle wurde in Radare2 5.9.9 ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion r_cons_is_breaked in der Bibliothek /libr/cons/cons.c der Komponente radiff2. Mittels dem Manipulieren des Arguments -T mit unbekannten Daten kann eine memory corruption-Schwachstelle ausgenutzt werden. Umgesetzt werden muss der Angriff lokal. Die Komplexität eines Angriffs ist eher hoch. Die Ausnutzbarkeit gilt als schwierig. Der Exploit steht zur öffentlichen Verfügung. Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Der Patch wir...

CVSS: LOW (2.5)

EPSS Score: 0.02%

Source: CVE
June 5th, 2025 (4 days ago)
Description: The Play ransomware group, one of the most prolific cybercrime syndicates of the past two years, has compromised approximately 900 organizations across multiple continents, according to a joint advisory released this week by the FBI, CISA, and Australia's ASD. The advisory outlines updated tactics, techniques, and indicators of compromise observed as recently as January 2025. … The post FBI: Play Ransomware Breached 900 Organizations Worldwide appeared first on CyberInsider.
Source: CyberInsider
June 5th, 2025 (4 days ago)
Source: TheRegister
June 5th, 2025 (4 days ago)