Hírolvasó

Új Silver Fox kampány indult

Tech.cert-hungary.hu - p, 04/10/2026 - 11:29
Új malware kampány indult a híres Silver Fox APT nevéhez köthetően, mely során hamis Telegram kínai nyelvcsomag telepítőbe rejtettek ValleyRAT trójai vírust. A rosszindulatú szoftver egy átlagos MSI telepítőnek volt álcázva, és először 2026 április 8-án jelent meg a MalwareBazaar nevű oldalon. A legújabb támadássorozat során egy olyan mindennapi konfigurációs fájlban rejtették el a malwaret, […]

Aktívan kihasznált Adobe Reader nulladik napi hiba terjed rosszindulatú PDF-ekkel

Tech.cert-hungary.hu - p, 04/10/2026 - 11:14
2026. április 9-én nyilvánosságra került, hogy egy eddig javítatlan Adobe Reader sérülékenységet legalább 2025 decembere óta aktívan kihasználnak rosszindulatúan kialakított PDF dokumentumokon keresztül. A kampány különösen azért aggasztó, mert a publikált információk szerint a támadás a legfrissebb Adobe Reader verzión is működhet, és a felhasználó részéről elegendő lehet pusztán a PDF megnyitása. A rendelkezésre álló […]

VU#536588: Multiple Heap Buffer Overflows in Orthanc DICOM Server

US-CERT.gov - cs, 04/09/2026 - 16:40
Overview

Multiple vulnerabilities have been identified in Orthanc DICOM Server version, 1.12.10 and earlier, that affect image decoding and HTTP request handling components. These vulnerabilities include heap buffer overflows, out-of-bounds reads, and resource exhaustion vulnerabilities that may allow attackers to crash the server, leak memory contents, or potentially execute arbitrary code.

Description

Orthanc is an open-source lightweight Digital Imaging and Communications in Medicine (DICOM) server used to store, process, and retrieve medical imaging data in healthcare environments. The following nine vulnerabilities identified in Orthanc primarily stem from unsafe arithmetic operations, missing bounds checks, and insufficient validation of attacker-controlled metadata in DICOM files and HTTP requests.

CVE-2026-5437 An out-of-bounds read vulnerability exists in DicomStreamReader during DICOM meta-header parsing. When processing malformed metadata structures, the parser may read beyond the bounds of the allocated metadata buffer. Although this issue does not typically crash the server or expose data directly to the attacker, it reflects insufficient input validation in the parsing logic.

CVE-2026-5438 A gzip decompression bomb vulnerability exists when Orthanc processes an HTTP request with Content-Encoding: gzip. The server does not enforce limits on decompressed size and allocates memory based on attacker-controlled compression metadata. A specially crafted gzip payload can trigger excessive memory allocation and exhaust system memory.

CVE-2026-5439 A memory exhaustion vulnerability exists in ZIP archive processing. Orthanc automatically extracts ZIP archives uploaded to certain endpoints and trusts metadata fields describing the uncompressed size of archived files. An attacker can craft a small ZIP archive containing a forged size value, causing the server to allocate extremely large buffers during extraction.

CVE-2026-5440 A memory exhaustion vulnerability exists in the HTTP server due to unbounded use of the Content-Length header. The server allocates memory directly based on the attacker-supplied header value without enforcing an upper limit. A crafted HTTP request containing an extremely large Content-Length value, such as approximately 4 GB, can trigger excessive memory allocation and server termination, even without sending a request body.

CVE-2026-5441 An out-of-bounds read vulnerability exists in the DecodePsmctRle1 function of DicomImageDecoder.cpp. The PMSCT_RLE1 decompression routine, which decodes the proprietary Philips Compression format, does not properly validate escape markers placed near the end of the compressed data stream. A crafted sequence at the end of the buffer can cause the decoder to read beyond the allocated memory region and leak heap data into the rendered image output.

CVE-2026-5442 A heap buffer overflow vulnerability exists in the DICOM image decoder. Dimension fields are encoded using Value Representation (VR) Unsigned Long (UL), instead of the expected VR Unsigned Short (US), which allows extremely large dimensions to be processed. This causes an integer overflow during frame size calculation and results in out-of-bounds memory access during image decoding.

CVE-2026-5443 A heap buffer overflow vulnerability exists during the decoding of PALETTE COLOR DICOM images. Pixel length validation uses 32-bit multiplication for width and height calculations. If these values overflow, the validation check incorrectly succeeds, allowing the decoder to read and write to memory beyond allocated buffers.

CVE-2026-5444 A heap buffer overflow vulnerability exists in the PAM ( https://netpbm.sourceforge.net/doc/pam.html) image parsing logic. When Orthanc processes a crafted PAM image embedded in a DICOM file, image dimensions are multiplied using 32-bit unsigned arithmetic. Specially chosen values can cause an integer overflow during buffer size calculation, resulting in the allocation of a small buffer followed by a much larger write operation during pixel processing.

CVE-2026-5445 An out-of-bounds read vulnerability exists in the DecodeLookupTable function within DicomImageDecoder.cpp. The lookup-table decoding logic used for PALETTE COLOR images does not validate pixel indices against the lookup table size. Crafted images containing indices larger than the palette size cause the decoder to read beyond allocated lookup table memory and expose heap contents in the output image.

Impact

The vulnerabilities in Orthan DICOM Server 1.20.10 allow attackers to trigger heap memory corruption, out-of-bounds read, information disclosure, and denial-of-service conditions through crafted DICOM files and HTTP requests. The most severe issues are heap-based buffer overflows in image parsing and decoding logic, which can crash the Orthanc process and may, under certain conditions, provide a pathway to remote code execution (RCE). Several additional flaws permit out-of-bounds reads that can expose heap-resident data, including allocator metadata, internal identifiers, points, and portions of adjacent DICOM content through rendered image output. In addition, multiple vulnerabilities allow resource exhaustion by causing Orthanc to allocate excessive amounts of memory based on attacker-controlled metadata such as Content-Length, ZIP archive size fields, and gzip decompression size values. These conditions can reliably result in process termination and denial of service, often with only a small, crafted payload. Some of the affected code paths may also allow malicious DICOM content to be stored and later re-triggered during normal processing, increasing the persistence and operational impact of exploitation.

Solution

Orthanc has released version 1.12.11 to address these vulnerabilities, and users are strongly encouraged to upgrade as soon as possible. Administrators should review deployment configurations to limit exposure of upload and image processing functionality to trusted users and networks wherever possible. Refer to Orthanc documentation and release notes for patching and deployment guidance.

Acknowledgements

Thanks to Dr. Simon Weber and Volker Schönefeld of Machine Spirits UG (https://machinespirits.com) for the disclosure of these vulnerabilities. This document was written by Michael Bragg.

Kategóriák: Biztonsági hírek

Az Anthropic bejelentette a Claude Mythost – Kiberbiztonsági AI-áttörés

Tech.cert-hungary.hu - cs, 04/09/2026 - 15:08
A Fortune magazin egy közel 3000 fájlt tartalmazó szivárgás alapján részleteket közölt az Anthropic egyik közelgő fejlesztéséről.

A Medusa zsarolóvírus-csoport gyorsan kihasználja a sérülékenységeket, és rövid idő alatt kompromittálja a rendszereket

Tech.cert-hungary.hu - cs, 04/09/2026 - 14:58
A Medusa zsarolóvírus-csoport az utóbbi időszak egyik leggyorsabban működő kiberfenyegetésévé vált. A csoport képes a frissen azonosított sérülékenységek gyors kihasználására, majd akár néhány napon belül a teljes körű kompromittációra. Ez a működési tempó különösen jelentős kockázatot jelent a kritikus infrastruktúrák számára. A ransomware-as-a-service (RaaS) modellben működő Medusa 2021 június óta aktív, és 2025 elejéig több […]

A CISA elrendelte az aktívan kihasznált Fortinet EMS sebezhetőség sürgős javítását

Tech.cert-hungary.hu - cs, 04/09/2026 - 08:01
A CISA sürgős intézkedést rendelt el a FortiClient Enterprise Management Server (EMS) rendszereket érintő, aktívan kihasznált sérülékenység kezelése érdekében. A CVE-2026-35616 azonosítón nyomon követett sebezhetőség egy előhitelesítés nélküli API-hozzáférés megkerüléséből ered, amely lehetővé teszi a hitelesítési és jogosultságkezelési mechanizmusok teljes megkerülését. A problémát egy nem megfelelően implementált hozzáférés-vezérlési mechanizmus okozza. Sikeres kihasználása esetén egy nem […]

Nyilvánosságra hozták a Windows „BlueHammer” nulladik napi sérülékenységét

Tech.cert-hungary.hu - sze, 04/08/2026 - 14:49
Nyilvánosságra hozta a „BlueHammer” névre keresztelt, Windows zero day sérülékenység kihasználásához szükséges kódokat annak felfedezője, mert nem volt elégedett azzal, ahogyan a Microsoft Biztonsági Válaszközpontja (MSRC) kezelte a bejelentett hiba közzétételi folyamatát. Mivel jelenleg még nem áll rendelkezésre javítás, ezért a Microsoft definíciója szerint nulladik napi sebezhetőségnek kell tekinteni a hibát. A BluHammer egy helyi […]

Aktívan kihasználják a Ninja Forms WordPress bővítmény kritikus sérülékenységét

Tech.cert-hungary.hu - sze, 04/08/2026 - 11:17
Egy kritikus sérülékenység a WordPresshez készült Ninja Forms File Uploads prémium bővítményben tetszőleges fájlok hitelesítés nélküli feltöltését teszi lehetővé, ami végső soron távoli kódfuttatáshoz vezethet (remote code execution, RCE). A CVE-2026-0740 azonosítón nyomon követett sebezhetőség aktív kihasználás alatt áll. A WordPress-biztonságra specializálódott Defiant vállalat tájékoztatása szerint a Wordfence tűzfal az elmúlt 24 órában több mint […]

A Microsoft javította a Classic Outlook e-mail küldési hibáját

Tech.cert-hungary.hu - k, 04/07/2026 - 14:35
A Microsoft javította azt a problémát, amely egyes Classic Outlook felhasználóknál megakadályozta az e-mailek küldését az Outlook.com szolgáltatáson keresztül. A vállalat közleménye szerint az érintett felhasználók értesítést kaptak arról, hogy bizonyos üzeneteik nem jutottak el a címzettekhez. A hiba különösen gyakran fordult elő akkor, amikor a levélküldéshez használt Outlook.com-fiók egy másik Exchange-fiókhoz társított Outlook-profil része […]

QR-kódok révén terjed egy új adathalász kampány

Tech.cert-hungary.hu - k, 04/07/2026 - 14:21
Az Egyesült Államokban új adathalász kampány terjed, amelyben a támadók bíróságok nevében küldenek hamis, „fizetési felszólítás” (Notice of Default) tárgyú szöveges üzeneteket közlekedési szabálysértésekre hivatkozva. Az üzenetek célja, hogy a címzetteket egy QR-kód beolvasására ösztönözzék, amely egy adathalász weboldalra irányít. Az oldalon 6,99 dollár befizetését követelik, miközben megszerzik az áldozatok személyes és pénzügyi adatait. A […]

VU#951662: MuPDF by Artifex contains integer overflow vulnerability.

US-CERT.gov - cs, 04/02/2026 - 19:23
Overview

Artifex's MuPDF contains an integer overflow vulnerability, CVE-2026-3308, in versions up to and including 1.27.0. Using a specially crafted PDF, an attacker can trigger an integer overflow resulting in out-of-bounds heap writes. This heap corruption typically causes the application to crash, but in some cases could be exploited to enable arbitrary code execution.

Description

Artifex MuPDF is a lightweight framework for viewing and converting PDF, XPS, and e-book files. A vulnerability exists in pdf_load_image_imp, which is responsible for preparing image data for decoding.

The function processes image parameters including w (width), h (height), and bpc (bits per component), which are used to determine the amount of memory allocated during image decoding. The current implementation validates these parameters against SIZE_MAX rather than INT_MAX, but because stride calculations use integer-sized values, this check does not sufficiently protect against integer overflow when exceedingly large values are supplied.

When the overflow occurs, the resulting corrupted values are passed into the fz_unpack_stream function, which expands packed image samples into a destination buffer during image decoding. Because this too-small overflow value is used to calculate the size of the destination buffer, not enough memory is allocated for the actual size of the image. This causes fz_unpack_stream to write beyond the bounds of the allocated heap buffer, resulting in a heap out-of-bounds write.

Impact

Successful exploitation results in a heap out-of-bounds write during PDF image decoding. This condition may cause application crashes and memory corruption, or could potentially allow arbitrary code execution within the context of the application rendering the PDF. Since this vulnerability is triggered during standard PDF parsing operations, any system that automatically processes or renders untrusted PDF files using MuPDF may be affected.

Solution

Unfortunately, the vendor was unreachable to coordinate this vulnerability. Until a complete fix is available, users should avoid processing untrusted PDF files with affected MuPDF-based applications where possible. Applications that rely on MuPDF should isolate document rendering in a sandboxed or low-privilege process and disable automatic rendering or conversion of untrusted files if feasible. A Pull Request (PR) was with the fix is available at: https://github.com/ArtifexSoftware/mupdf/pull/87

Acknowledgements

Thanks toYarden Porat from Cyata for reporting this vulnerability. This document was written by Michael Bragg.

CVE-2026-3308 An integer overflow vulnerability in 'pdf-image.c' in Artifex's MuPDF version 1.27.0 allows an attacker to maliciously craft a PDF that can trigger an integer overflow within the 'pdf_load_image_imp' function. This allows a heap out-of-bounds write that could be exploited for arbitrary code execution.

Kategóriák: Biztonsági hírek

Újabb aktívan kihasznált zero-day sebezhetőséget javított a Google

Tech.cert-hungary.hu - cs, 04/02/2026 - 14:43
A Google sürgős biztonsági frissítéseket adott ki egy újabb, aktívan kihasznált Chrome nulladik napi (zero-day) sebezhetőség javítására. A CVE-2026-5281 azonosítóval nyilvántartott sebezhetőség a Dawn komponensben egy use-after-free típusú memóriakezelési sérülékenységből ered. A sebezhetőség sikeres kihasználása böngésző-összeomlást, adatsérüléseket, megjelenítési hibákat vagy egyéb rendellenes működést okozhat. Bár a Google bizonyítékot talált arra, hogy a támadók aktívan kihasználják […]

WhatsAppon terjesztett VBS-alapú kártevőre figyelmeztet a Microsoft

Tech.cert-hungary.hu - cs, 04/02/2026 - 12:55
A Microsoft egy új kampányra hívta fel a figyelmet, amely WhatsApp-üzeneteket használ rosszindulatú Visual Basic Script (VBS) fájlok terjesztésére. A 2026. február végén kezdődő támadás ezeket a szkripteket használja fel egy többlépcsős fertőzési lánc elindításához, amelynek célja a rendszerben való tartós jelenlét megteremtése és a távoli hozzáférés lehetővé tétele. Jelenleg nem ismert, hogy a támadók […]

CrystalRAT – a malware ami megpróbál vicces lenni

Tech.cert-hungary.hu - cs, 04/02/2026 - 12:37
Nemrég jelent meg a CrystalRAT, egy malware-as-a-service modellben működő kártevő, amit jelenleg aktívan hirdetnek Telegrammon. A szolgáltatás távoli hozzáférést, adatlopást, keyloggingot, valamint clipboard hijacking-et kínál az előfizetők számára.

Az Apple a macOS Terminálban új védelmi funkciót vezet be a ClickFix-támadások kiszűrésére

Tech.cert-hungary.hu - sze, 04/01/2026 - 15:04
Az Apple új védelmi mechanizmust vezetett be a macOS Tahoe 26.4 rendszerben, amely megakadályozza a káros parancsok beillesztését és futtatását a Terminal alkalmazásban, valamint figyelmezteti a felhasználókat az esetleges kockázatokra. Az új funkció elsődleges célja a ClickFix típusú támadások kivédése. A ClickFix egy social engineering módszeren alapuló támadási technika, amely során a felhasználókat megtévesztik, és […]

Ellenőrzési követelmények várnak az Android fejlesztőkre

Tech.cert-hungary.hu - sze, 04/01/2026 - 14:11
A Google hétfőn bejelentette, hogy hivatalosan is bevezeti az Android fejlesztők ellenőrzési folyamatát idén szeptemberben, elsőként Brazíliában, Indonéziában, Szingapúrban és Thaiföldön, majd jövőre érkezik globálisan is. Az ellenőrzési folyamat részeként a Google megköveteli azoktól az alkalmazásfejlesztőktől, akik a Google Playen szeretnék terjeszteni alkalmazásaikat, hogy hozzanak létre egy felhasználói fiókot az Android Fejlesztői Konzolban, ahol igazolhatják […]

Alapértelmezett lesz a zsarolóvírus-felderítési funkció a Google Drive fizetős felhasználóinak

Tech.cert-hungary.hu - sze, 04/01/2026 - 13:36
A Google bejelentette, hogy alapértelmezetten elérhetővé teszi a Google Drive mesterséges intelligencia-alapú zsarolóvírus-felderítő funkcióját minden előfizetővel rendelkező felhasználó számára. Ezt az újítást még 2025 szeptemberében jelentette be a Google, majd októbertől már elérhető is vált a bétaverzió a Google Workspace-ügyfelek számára. A funkció lényege, hogy a zsarolóvírus észlelésénél a Google Drive azonnal leállítja a fájlok […]

Aktívan kihasználják a Fortinet FortiClient EMS kritikus sérülékenységét

Tech.cert-hungary.hu - sze, 04/01/2026 - 07:08
A Defused jelentése szerint a támadók aktívan kihasználják a Fortinet FortiClient EMS platformját érintő kritikus sérülékenységet. A CVE-2026-21643 azonosítón nyomon követett SQL-befecskendezési (SQL injection) hiba lehetővé teszi, hogy hitelesítés nélküli támadók tetszőleges kódot futtassanak vagy parancsokat hajtsanak végre a nem frissített rendszereken. A támadás alacsony komplexitású, és a FortiClient EMS grafikus webes felületét célozza, speciálisan […]

A Star Blizzard célzott spearphisingre használja a DarkSword-ot

Tech.cert-hungary.hu - k, 03/31/2026 - 14:00
A DarkSword körüli legfontosabb friss megfigyelések szerint a Star Blizzard, más néven TA446, már nemcsak a megszokott hitelesítőadat-halászati és befolyásolási technikáival dolgozik, hanem ezt az iPhone-ok ellen használható készletet is beemelte az eszköztárába. A Proofpoint ezt egy 2026. március 26-án észlelt, Atlantic Council meghívónak álcázott spearphishing hullámhoz kötötte, amely több kompromittált feladói címről indult, és […]

Vizsgálat indult Ausztráliában a közösségi platformok ellen

Tech.cert-hungary.hu - k, 03/31/2026 - 11:24
Az ausztrál kormány azzal vádolja a techóriásokat, hogy megszegték a 16 éven aluliak közösségi média használatára vonatkozó tilalmat, miután az ország online biztonsági hivatala felhívta a figyelmet arra, hogy számtalan gyermek rendelkezik még közösségi fiókkal. Mintegy 900 ausztrál szülőkből álló felmérés során kiderült, hogy a 16 év alatti felhasználók 70%-a megtartotta Instagram, Snapchat és TikTok […]

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára