CSIRT Italia – Telegram
CSIRT Italia
10.4K subscribers
2.83K photos
3.04K links
Canale ufficiale del CSIRT Italia.
Sito web: https://csirt.gov.it
Twitter: @csirt_it
Download Telegram
#ASUS: rilevata nuova vulnerabilità con gravità "alta" nel prodotto #BusinessManager

Rischio: 🟡

Tipologia:
🔸 Security Restrictions Bypass

🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager

🔄 Aggiornamenti disponibili 🔄
#ESET: rilevata nuova vulnerabilità con gravità "alta" in #InspectConnector

Rischio: 🟡

Tipologia:
🔸 Privilege Escalation

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector

🔄 Aggiornamenti disponibili 🔄
#WatchGuard: rilasciati aggiornamenti di sicurezza per risolvere due vulnerabilità, di cui una con gravità “alta”, in prodotti #Firebox

Rischio: 🟡

Tipologia:
🔸 Information Disclosure
🔸 Authentication Bypass

🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1

🔄 Aggiornamenti disponibili 🔄
#Zigbee: rilevata nuova vulnerabilità con gravità "critica" che interessa i dispositivi Coordinator e Router

Rischio: 🟡

Tipologia:
🔸 Denial of Service

🔗 https://acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee

🔄 Aggiornamenti disponibili 🔄
Rilevate vulnerabilità, con gravità “alta”, nel prodotto #Kubernetes #ingress_nginx

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution
🔸 Information Disclosure

🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx

🔄 Aggiornamenti disponibili 🔄
#Brocade: rilevata nuova vulnerabilità con gravità "alta" in #FabricOS

Rischio: 🟡

Tipologia:
🔸 Privilege escalation

🔗https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os

🔄 Aggiornamenti disponibili 🔄
!! #Notepad++: Compromissione dell'infrastruttura di aggiornamento nel noto editor testuale - CVE-2025-15556

Rischio: 🔴

Tipologia:
🔸 Arbitrary Code Execution
🔸 URL Redirection

🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-

🔄 Aggiornamenti disponibili 🔄
‼️ #Phishing: rilevata campagna a tema “Esaurimento spazio cloud”

🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-

⚠️ verificare i mittenti delle e-mail ricevute
non inserire informazioni relative a carte di pagamento su portali di dubbia legittimità
‼️ #Exploited #Solarwinds: rilevato lo sfruttamento attivo in rete della CVE-2025-40551, relativa a #WebHelpDesk

Rischio: 🔴

⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato o l'implementazione delle mitigazioni indicate dal vendor

◀️ link al post precedente: https://news.1rj.ru/str/CSIRT_italia/3109
#Exploited #ReactNativeCommunity: rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-11953

Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato

👉 link al post principale: https://news.1rj.ru/str/CSIRT_italia/2866
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge vulnerabilità di sicurezza con gravità “alta”

Rischio: 🟡

Tipologia:
🔸 Remote Code Execution

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35

🔄 Aggiornamenti disponibili 🔄
Risolte vulnerabilità in #Django, noto framework open source per lo sviluppo di applicazioni web

Rischio: 🟡

Tipologia:
🔸 Denial of Service

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3

🔄 Aggiornamenti disponibili 🔄
#ASUSTOR: rilevata nuova vulnerabilità con gravità "alta" nel software #ADM

Rischio: 🟡

Tipologia:
🔸 Arbitrary File Write

🔗 https://acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor

🔄 Aggiornamenti disponibili 🔄
#n8n Rilevata una vulnerabilità, con gravità “critica”, in #n8n

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution

🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1

🔄 Mitigazioni disponibili 🔄
#Google: rilasciato l’aggiornamento di sicurezza di febbraio per i dispositivi #Pixel

Rischio: 🟡

Tipologia:
🔸 Privilege Escalation

🔗https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1

🔄 Aggiornamenti disponibili 🔄
#TPLink: risolte dieci vulnerabilità con gravità “alta”, nel prodotto #Archer BE230

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution

🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230

🔄 Aggiornamenti disponibili 🔄
#MediaTek: rilevate vulnerabilità, di cui 13 con gravità “alta” e 2 con gravità “critica”, in vari chipset

Rischio: 🟡

Tipologia:
🔸 Elevation of Privilege
🔸 Denial of Service

🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5

🔄 Aggiornamenti disponibili 🔄
#Qualcomm: rilevate vulnerabilità, di cui diverse con gravità “alta”, in vari chipset

Rischio: 🟡

Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Privilege Escalation

🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4

🔄 Aggiornamenti disponibili 🔄
#Cisco: aggiornamenti di sicurezza risolvono nuove vulnerabilità, di cui due con gravità “alta”

Rischio: 🟠

Tipologia:
🔸 Privilege Escalation
🔸 Denial of Service

🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18

🔄 Aggiornamenti disponibili 🔄
#F5 risolve nuove vulnerabilità, di cui una con gravità “alta” in #BIG-IP

Rischio: 🟡

Tipologia:
🔸 Denial of Service

🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip-

🔄 Aggiornamenti disponibili 🔄