#ASUS: rilevata nuova vulnerabilità con gravità "alta" nel prodotto #BusinessManager
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager
🔄 Aggiornamenti disponibili 🔄
#ESET: rilevata nuova vulnerabilità con gravità "alta" in #InspectConnector
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector
🔄 Aggiornamenti disponibili 🔄
#WatchGuard: rilasciati aggiornamenti di sicurezza per risolvere due vulnerabilità, di cui una con gravità “alta”, in prodotti #Firebox
Rischio: 🟡
Tipologia:
🔸 Information Disclosure
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Information Disclosure
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1
🔄 Aggiornamenti disponibili 🔄
#Zigbee: rilevata nuova vulnerabilità con gravità "critica" che interessa i dispositivi Coordinator e Router
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee
🔄 Aggiornamenti disponibili 🔄
Rilevate vulnerabilità, con gravità “alta”, nel prodotto #Kubernetes #ingress_nginx
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Information Disclosure
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx
🔄 Aggiornamenti disponibili 🔄
#Brocade: rilevata nuova vulnerabilità con gravità "alta" in #FabricOS
Rischio: 🟡
Tipologia:
🔸 Privilege escalation
🔗https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege escalation
🔗https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os
🔄 Aggiornamenti disponibili 🔄
!! #Notepad++: Compromissione dell'infrastruttura di aggiornamento nel noto editor testuale - CVE-2025-15556
Rischio: 🔴
Tipologia:
🔸 Arbitrary Code Execution
🔸 URL Redirection
🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
🔄 Aggiornamenti disponibili 🔄
Rischio: 🔴
Tipologia:
🔸 Arbitrary Code Execution
🔸 URL Redirection
🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
🔄 Aggiornamenti disponibili 🔄
‼️ #Phishing: rilevata campagna a tema “Esaurimento spazio cloud”
🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-
⚠️ verificare i mittenti delle e-mail ricevute
❌ non inserire informazioni relative a carte di pagamento su portali di dubbia legittimità
🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-
⚠️ verificare i mittenti delle e-mail ricevute
❌ non inserire informazioni relative a carte di pagamento su portali di dubbia legittimità
‼️ #Exploited #Solarwinds: rilevato lo sfruttamento attivo in rete della CVE-2025-40551, relativa a #WebHelpDesk
Rischio: 🔴
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato o l'implementazione delle mitigazioni indicate dal vendor
◀️ link al post precedente: https://news.1rj.ru/str/CSIRT_italia/3109
Rischio: 🔴
⚠️ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato o l'implementazione delle mitigazioni indicate dal vendor
◀️ link al post precedente: https://news.1rj.ru/str/CSIRT_italia/3109
Telegram
CSIRT Italia
#SolarWinds: risolte molteplici vulnerabilità con gravità “critica” in #WebHelpDesk
Rischio: 🟠
Tipologia:
🔸 Authentication Bypass
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/en/w/aggiornamenti-di-sicurezza-per-prodotti-solarwinds
🔄 Aggiornamenti…
Rischio: 🟠
Tipologia:
🔸 Authentication Bypass
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/en/w/aggiornamenti-di-sicurezza-per-prodotti-solarwinds
🔄 Aggiornamenti…
‼ #Exploited #ReactNativeCommunity: rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-11953
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://news.1rj.ru/str/CSIRT_italia/2866
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
👉 link al post principale: https://news.1rj.ru/str/CSIRT_italia/2866
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge vulnerabilità di sicurezza con gravità “alta”
Rischio: 🟡
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35
🔄 Aggiornamenti disponibili 🔄
Risolte vulnerabilità in #Django, noto framework open source per lo sviluppo di applicazioni web
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3
🔄 Aggiornamenti disponibili 🔄
#ASUSTOR: rilevata nuova vulnerabilità con gravità "alta" nel software #ADM
Rischio: 🟡
Tipologia:
🔸 Arbitrary File Write
🔗 https://acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary File Write
🔗 https://acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor
🔄 Aggiornamenti disponibili 🔄
#n8n Rilevata una vulnerabilità, con gravità “critica”, in #n8n
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1
🔄 Mitigazioni disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1
🔄 Mitigazioni disponibili 🔄
#Google: rilasciato l’aggiornamento di sicurezza di febbraio per i dispositivi #Pixel
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔗https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1
🔄 Aggiornamenti disponibili 🔄
#TPLink: risolte dieci vulnerabilità con gravità “alta”, nel prodotto #Archer BE230
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230
🔄 Aggiornamenti disponibili 🔄
#MediaTek: rilevate vulnerabilità, di cui 13 con gravità “alta” e 2 con gravità “critica”, in vari chipset
Rischio: 🟡
Tipologia:
🔸 Elevation of Privilege
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Elevation of Privilege
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5
🔄 Aggiornamenti disponibili 🔄
#Qualcomm: rilevate vulnerabilità, di cui diverse con gravità “alta”, in vari chipset
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4
🔄 Aggiornamenti disponibili 🔄
#Cisco: aggiornamenti di sicurezza risolvono nuove vulnerabilità, di cui due con gravità “alta”
Rischio: 🟠
Tipologia:
🔸 Privilege Escalation
🔸 Denial of Service
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Privilege Escalation
🔸 Denial of Service
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18
🔄 Aggiornamenti disponibili 🔄
#F5 risolve nuove vulnerabilità, di cui una con gravità “alta” in #BIG-IP
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip-
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip-
🔄 Aggiornamenti disponibili 🔄