Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
El testimoni de resultats de l’acreditació es pot modificar arbitràriament sense que es detecti a Trustee
CVE-2024-51997 ALT (8,1) CVSS3: 0,0 Trustee és un conjunt d'eines i components per certificar els convidats confidencials i proporcionar-los secrets. El testimoni ART (Attestation Results Token), generat per AS, podria ser [...]
Explotació reflectida d’injecció indirecta de scripts a Combodo iTop
CVE-2024-52000 ALT (8,1) CVSS3: 0,0 Combodo iTop és una eina de gestió de serveis informàtics senzilla basada en web. Les versions afectades estan subjectes a una explotació d’injecció indirecta de scripts [...]
Injecció indirecta de scripts a Registrations for The Events Calendar < 2.12.4 -
CVE-2024-7982 CRÍTIC (9,6) CVSS3: 0,0 El connector de WordPress Registrations for The Events Calendar (Inscripcions per al calendari d'esdeveniments) abans de la versió 2.12.4 no desinfecta i evita alguns paràmetres en [...]
CVE-2024-45765
CVE-2024-45765 CRÍTIC (9,1) CVSS3: 0,0 Les versions 4.1.x, 4.2.x de Dell Enterprise SONiC OS contenen una neutralització incorrecta d'elements especials utilitzats en una vulnerabilitat d'ordres del sistema operatiu ("OS Command Injection"). [...]
Bypass de seguretat a HashiCorp Nomad Community and Enterprise
CVE-2024-10975 ALT (7,7) CVSS3: 6,7 HashiCorp Nomad Community and Enterprise podria permetre que un atacant remot autenticat eludeixi les restriccions de seguretat, causades per un error d'escriptura de volum de la [...]
Execució de codi de diversos productes de Checkpoint
CVE-2024-24914 ALT (8,0) CVSS3: 7,0 Múltiples productes Checkpoint podrien permetre que un atacant remot autenticat executi codi arbitrari al sistema. En enviar una sol·licitud especialment dissenyada, un atacant podria explotar aquesta [...]