Atklāta kritiska ievainojamība Confluence Data Center un Server programmatūrā, kas ļauj neautentificētam uzbrucējam veikt attālinātā koda izpildi (RCE).
Atklātas vairākas nopietnas ievainojamības GitLab programmatūrā. Kritiskākās ļauj uzbrucējam pārņemt lietotāju kontus (CVE-2023-7028), nomainot aktīvo e-pastu, un izpildīt komandas Slack vai Mattermost integrācijās (CVE-2023-5356).
CERT.LV brīdina, ka ir atklātās divas kritiskas ievainojamības CVE-2023-46805 (autentifikācijas apiešana) un CVE-2024-21887 (komandu injekcija web komponentēs, kā rezultātā iespējams izpildīt patvaļīgu kodu) Ivanti VPN vārtejās Ivanti Connect Secure (ICS) jeb iepriekš pazīstams kā Pulse Connect Secure un Ivanti Policy Secure.
CERT.LV ir konstatējis vairāk nekā 10 000 unikālas iekārtas, kuras ir eksponētas publiskajā tīklā un pakļautas kritiskai ievainojamībai CVE-2023-48795. Tā ir SSH protokola ievainojamība, kura skar OpenSSH paplašinājumu funkcijas.
Atklāta kritiska "nulles dienas" ievainojamība Apache OFBiz atvērtā koda risinājumā, kas paredzēts uzņēmuma resursu plānošanai (Enterprise Resource Planning jeb ERP). To izmanto, piemēram, Atlassian Jira.
CERT.LV brīdina par vairākām ievainojamībām Zyxel NAS (network-attached storage) ierīcēs, tostarp trīs kritiskām ievainojamībām, kuras ļauj neautentificētam uzbrucējam izpildīt sistēmas komandas operētājsistēmas līmenī.