Kerentanan
Eksploit CopyFail Linux mengancam akses root di tengah pemadaman Ubuntu
Dilaporkan oleh AI Gambar dihasilkan oleh AI
Kerentanan kritis Linux yang dikenal sebagai CopyFail, yang dilacak sebagai CVE-2026-31431, memungkinkan penyerang mendapatkan akses root pada sistem yang menjalankan kernel sejak tahun 2017. Kode eksploit yang dirilis ke publik telah meningkatkan risiko bagi pusat data dan perangkat pribadi. Infrastruktur Ubuntu telah offline selama lebih dari sehari akibat serangan DDoS, yang menghambat komunikasi keamanan.
Pengembang alat AI populer OpenClaw merilis perbaikan untuk tiga kerentanan tingkat tinggi, termasuk satu celah yang memungkinkan penyerang dengan hak akses pemasangan dasar untuk mendapatkan kontrol administratif penuh secara diam-diam. Celah tersebut, yang dilacak sebagai CVE-2026-33579 dan diberi tingkat keparahan hingga 9,8 dari 10, telah memicu kekhawatiran di kalangan pakar keamanan. Ribuan instansi yang terpapar mungkin telah disusupi tanpa disadari.
Dilaporkan oleh AI
Vulnerabilitas eksekusi kode jarak jauh kritis telah ditemukan di beberapa produk BeyondTrust. Kelemahan tersebut, dengan peringkat 9.9 dari 10 dalam tingkat keparahan, memungkinkan peretas menjalankan kode pada sistem yang terpengaruh tanpa perlu login. Masalah ini dilaporkan pada 10 Februari 2026.
Peneliti keamanan telah menemukan kerentanan di platform Now Assist milik ServiceNow. Kelemahan tersebut melibatkan penyuntikan prompt orde kedua, yang dapat mengubah AI menjadi insider berbahaya. Penemuan ini menyoroti risiko potensial pada alat enterprise yang dibantu AI.
Dilaporkan oleh AI
Google telah mengatasi kerentanan zero-day kritis di mesin V8 Chrome yang sedang dieksploitasi secara aktif. Celah tersebut memungkinkan eksekusi kode sewenang-wenang, menimbulkan risiko signifikan bagi pengguna. Perusahaan memberikan panduan untuk tetap aman.
Badan Keamanan Siber dan Infrastruktur AS telah mengeluarkan peringatan mendesak tentang CVE-2024-1086, sebuah kerentanan kritis kernel Linux yang sedang dieksploitasi secara aktif oleh peretas untuk menyebarkan ransomware. Kerentanan use-after-free ini memungkinkan penyerang untuk meningkatkan hak istimewa ke tingkat root pada sistem yang terpengaruh. Organisasi di seluruh dunia didesak untuk segera menerapkan patch guna mengurangi ancaman.
Dilaporkan oleh AI
Badan Keamanan Siber dan Keamanan Infrastruktur AS (CISA) telah mengonfirmasi bahwa kerentanan eskalasi hak istimewa tingkat tinggi di kernel Linux, yang dikenal sebagai CVE-2024-1086, kini dieksploitasi oleh geng ransomware. Celah tersebut, masalah use-after-free di komponen netfilter: nf_tables, diperkenalkan pada Februari 2014 dan ditambal pada Januari 2024. Celah ini memengaruhi distribusi Linux utama termasuk Debian, Ubuntu, Fedora, dan Red Hat.
NVIDIA memperbaiki celah kritis di NSIGHT Graphics untuk Linux
08 Januari 2026 06.04Utilitas baterai Linux TLP diperbaiki setelah celah bypass autentikasi
17 Desember 2025 22.29Rust di kernel Linux: Kerentanan pertama muncul di penggerak Android Binder
16 Desember 2025 23.12Eksploitasi React2Shell berlanjut dengan penyebaran backdoor Linux skala besar dan pencurian kredensial cloud
16 Desember 2025 11.30Vulnerabilitas Silent Whisper ungkap pengguna WhatsApp pada pelacakan rahasia
14 November 2025 06.22Vulnerabilitas kritis Imunify360 AV membuka 56 juta situs web untuk RCE
07 November 2025 02.51Amazon ungkap kerentanan WorkSpaces Linux pada token autentikasi
03 November 2025 14.24Cisa memperingatkan celah kernel Linux yang dieksploitasi oleh ransomware
02 November 2025 21.17CISA memperingatkan tentang ransomware yang mengeksploitasi kerentanan kernel Linux
01 November 2025 19.33Kelemahan keamanan di add-on WordPress memengaruhi 10.000 situs