<?xml version='1.0' encoding='UTF-8'?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0"><channel><title>CESNET Vulnerability Reports</title><link>https://cyberfeed.cesnet.cz</link><description>CESNET CyberFeed – reporty o zranitelnostech.</description><docs>http://www.rssboard.org/rss-specification</docs><generator>python-feedgen</generator><lastBuildDate>Tue, 21 Apr 2026 05:43:09 +0000</lastBuildDate><item><title>Microsoft SharePoint Server opravuje aktivně zneužívanou zranitelnost</title><link>https://cyberfeed.cesnet.cz/reports/852</link><description>Microsoft opravuje aktivně zneužívanou zranitelnost v produktu SharePoint Server.

Opravy produktu (číslo buildu):
Microsoft SharePoint Server Subscription Edition - 16.0.19725.20210
Microsoft SharePoint Server 2019 - 16.0.10417.20114
Microsoft SharePoint Enterprise Server 2016 - 16.0.5548.1003

Zranitelnosti:
Microsoft SharePoint Server - content spoofing (CVE-2026-32201, CVSS 6.5)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/852</guid></item><item><title>Aktivně zneužívaná zranitelnost v F5 BIG-IP APM</title><link>https://cyberfeed.cesnet.cz/reports/851</link><description>CISA na základě důkazů o aktivním zneužívání zařadila do svého katalogu známých zneužívaných zranitelností (KEV) kritickou zranitelnost v produktu F5 BIG-IP APM. Zranitelnost CVE-2025-53521 byla původně klasifikována jako DoS, nicméně dle nejnovějších analýz umožňuje RCE s možností úplného ovládnutí systému.

Při úspěšném nasazení škodlivého softwaru c05d5254 na systému BIG-IP se mohou objevit indikátory kompromitace (IoC), jejichž detailní seznam uvádí odkaz. Doporučujeme neprodleně aktualizovat na opravené verze 17.5.1.3, 17.1.3, 16.1.6.1 a 15.1.10.8, případně na nejnovější dostupné vydání.

Zranitelnosti:
F5 BIG-IP APM - RCE (CVE-2025-53521, CVSS 9.3)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/851</guid></item><item><title>Apache opravuje 12 zraniteľností v rôznych produktoch</title><link>https://cyberfeed.cesnet.cz/reports/850</link><description>Apache opravuje 12 zraniteľností v rôznych produktoch. Najzávažnejšie z nich nájdete nižšie.

Produkty a ich opravené verzie:
Apache Tomcat - 11.0.21, 10.1.54, 9.0.117
Apache Tomcat Native - 1.3.7, 2.0.14
Apache Airflow - 3.2.0

Zraniteľnosti:
Apache Tomcat - unauthorized access (CVE-2026-29145, CVSS 9.1),
Apache Tomcat - Information disclosure (CVE-2026-34487, CVSS 7.5),
Apache Tomcat - HTTP request smuggling (CVE-2026-24880, CVSS 7.5),
Apache Airflow - Session hijacking (CVE-2025-57735, CVSS 9.1)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/850</guid></item><item><title>Acronis opravuje 1 zranitelnost</title><link>https://cyberfeed.cesnet.cz/reports/849</link><description>Acronis v produktech Acronis True Image (build 42902) a Acronis True Image OEM (build 42571) opravuje 1 zranitelnost.

Zranitelnosti:
Acronis True Image, True Image OEM - local privilege escalation (CVE-2026-33092, CVSS 7.8)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/849</guid></item><item><title>Adobe Acrobat Reader opravuje aktivně zneužívanou zranitelnost</title><link>https://cyberfeed.cesnet.cz/reports/848</link><description>Adobe opravuje vysoce závažnou, aktivně zneužívanou zranitelnost v produktech Acrobat Reader.

Opravené verze konkrétních produktů:
Acrobat DC - 26.001.21411
Acrobat Reader DC - 26.001.21411
Acrobat 2024 (Windows) - 24.001.30362 
Acrobat 2024 (macOS) - 24.001.30360

Zranitelnosti:
Adobe Acrobat DC, Acrobat Reader DC, Acrobat 2024 - RCE (CVE-2026-34621, CVSS 8.6)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/848</guid></item><item><title>Sonatype Nexus Repository opravuje 2 zranitelnosti</title><link>https://cyberfeed.cesnet.cz/reports/847</link><description>Sonatype verzí 3.91.0 opravuje 2 zranitelnosti v produktu Nexus Repository 3.

Zranitelnosti:
Sonatype Nexus Repository - RCE (CVE-2026-3199, CVSS 9.4),
Sonatype Nexus Repository - XSS (CVE-2026-3438, CVSS 5.1)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/847</guid></item><item><title>GitLab CE/EE opravuje 12 zraniteľností</title><link>https://cyberfeed.cesnet.cz/reports/846</link><description>GitLab verziami 18.10.3, 18.9.5 a 18.8.9 opravuje 12 zraniteľností v produktoch GitLab Community Edition (CE) a Enterprise Edition (EE). Najzávažnejšie zraniteľnosti sú uvedené nižšie.

Zraniteľnosti:
GitLab - improper access control (CVE-2026-5173, CVSS 8.5),
GitLab - DoS (CVE-2026-1092, CVSS 7.5),
GitLab - DoS (CVE-2025-12664 , CVSS 7.5)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/846</guid></item><item><title>XWiki opravuje vysoce závažnou zranitelnost</title><link>https://cyberfeed.cesnet.cz/reports/845</link><description>XWiki verzemi 17.4.8 a 17.10.1 opravuje vysoce závažnou zranitelnost.

Zranitelnosti:
XWiki Platform - RCE (CVE-2026-33229, CVSS 8.6)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/845</guid></item><item><title>Mozilla Firefox, Firefox ESR a Thunderbird opravují 5 zranitelností</title><link>https://cyberfeed.cesnet.cz/reports/844</link><description>Mozilla opravuje 5 zranitelností v různých produktech.

Produkty a jejich opravené verze:
Firefox - 149.0.2
Firefox ESR - 115.34.1, 140.9.1
Thunderbird - 149.0.2, 140.9.1

Z operačních systémů zranitelnosti CVE-2026-5731, CVE-2026-5732 a CVE-2026-5734 opravily například Debian a Slackware.

Vydání a opravené verze Debianu:
bookworm - 140.9.1esr-1~deb12u1
trixie - 140.9.1esr-1~deb13u1

Zranitelnosti:
Mozilla Firefox, Firefox ESR, Thunderbird - arbitrary code execution (CVE-2026-5731, CVE-2026-5735, CVSS 9.8),
Mozilla Firefox, Firefox ESR, Thunderbird - arbitrary code execution (CVE-2026-5734, CVSS 9.8),
Mozilla Firefox, Thunderbird - incorrect boundary conditions (CVE-2026-5733, CVSS 8.8),
Mozilla Firefox, Firefox ESR, Thunderbird - integer overflow (CVE-2026-5732, CVSS 8.8)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/844</guid></item><item><title>Google Chrome opravuje 1 aktívne zneužívanú zraniteľnosť</title><link>https://cyberfeed.cesnet.cz/reports/842</link><description>Google opravuje 1 vysoko závažnú, aktívne zneužívanú zraniteľnosť v prehliadači Google Chrome a ďalších prehliadačoch založených na jadre Chromium. Najnovšia oprava bola vydaná pre systémy Windows/macOS (verzie 146.0.7680.177 a 146.0.7680.178) a Linux (verzia 146.0.7680.177).

Zraniteľnosti:
Google Chrome - use after free (CVE-2026-5281, CVSS 8.8)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/842</guid></item><item><title>Cisco IMC a SSM opravuje 2 kritické zranitelnosti</title><link>https://cyberfeed.cesnet.cz/reports/841</link><description>Cisco opravuje 2 kritické zranitelnosti nacházející se v produktech Integrated Management Controller a Smart Software Manager On-Prem. Pro SSM On-Prem je k dispozici verze 9-202601, u IMC jsou opravené verze uvedeny samostatně pro jednotlivé dotčené produkty.

Zranitelnosti:
Cisco Integrated Management Controller - authentication bypass (CVE-2026-20093, CVSS 9.8),
Cisco Smart Software Manager - arbitrary command execution (CVE-2026-20160, CVSS 9.8)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/841</guid></item><item><title>Fortinet opravuje kritickú, aktívne zneužívanú zraniteľnosť</title><link>https://cyberfeed.cesnet.cz/reports/840</link><description>Fortinet opravuje kritickú, aktívne zneužívanú zraniteľnosť v produkte FortiClientEMS. Plná oprava bude súčasťou nadchádzajúcej verzie 7.4.7, pričom pre dočasnú opravu súčasných verzií 7.4.5 a 7.4.6 je potrebné nainštalovať záplaty dostupné na a.

Zraniteľnosti:
FortiClientEMS - RCE, command execution (CVE-2026-35616, CVSS 9.8)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/840</guid></item><item><title>Acronis True Image opravuje 3 zranitelnosti</title><link>https://cyberfeed.cesnet.cz/reports/839</link><description>Acronis opravuje 3 zranitelnosti v produktu Acronis True Image. Opravené verze naleznete v odkazech u jednotlivých zranitelností.

Zranitelnosti:
Acronis True Image - local privilege escalation (CVE-2026-33271, CVSS 6.7),
Acronis True Image - local privilege escalation (CVE-2026-28728, CVE-2026-27774, CVSS 6.7)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/839</guid></item><item><title>HPE Aruba Networking opravuje 7 zranitelností</title><link>https://cyberfeed.cesnet.cz/reports/838</link><description>HPE Aruba verzemi 10.8.0.1, 10.7.2.3, 10.4.1.11, 8.13.1.2, 8.12.0.7 a 8.10.0.22 opravuje 6 zranitelností v produktech Mobility Conductors, Mobility Controllers, Mobility Gateways a Access Points (AOS-10 a AOS-8). Dále verzí 7.5.1 opravuje 1 zranitelnost v produktu HPE Telco Network Function Virtualization Orchestrator. Nejzávažnější zranitelnosti jsou popsány níže, zbylé naleznete na.

Zranitelnosti:
HPE Telco Network Function Virtualization Orchestrator - system compromitation (CVE-2025-12543, CVSS 9.6),
HPE Aruba Networking AOS - traffic spoofing, client compromise (CVE-2026-23601, CVSS 5.4),
HPE Aruba Networking AOS - client isolation bypass (CVE-2026-23808, CVSS 5.4)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/838</guid></item><item><title>F5 NGINX opravuje 6 zranitelností</title><link>https://cyberfeed.cesnet.cz/reports/837</link><description>F5 opravuje 6 zranitelností v produktech NGINX Plus a NGINX Open Source. Nejzávažnější z nich jsou popsány níže, zbylé naleznete na.

Opravené verze jednotlivých produktů:
NGINX Plus - R36 P3, R35 P2, R32 P5
NGINX Open Source - 1.29.7, 1.28.3

Zranitelnosti:
NGINX Plus, NGINX Open Source - DoS, file name modification (CVE-2026-27654, CVSS 8.8),
NGINX Plus, NGINX Open Source - DoS (CVE-2026-27651, CVSS 8.7),
NGINX Plus, NGINX Open Source - DoS, RCE (CVE-2026-32647, CVSS 8.5)</description><guid isPermaLink="true">https://cyberfeed.cesnet.cz/reports/837</guid></item></channel></rss>