Risolte vulnerabilità in IBM DB2
IBM ha rilasciato aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta” nel prodotto Db2.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-ibm-db2
IBM ha rilasciato aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta” nel prodotto Db2.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-ibm-db2
Vulnerabilità nel prodotto ASUS Business Manager
Rilevata nuova vulnerabilità di sicurezza, con gravità "alta", che interessa il prodotto Business Manager di Asus, strumento di amministrazione utilizzato per controllare l'accesso ai dati, le impostazioni di sistema e le partizioni virtuali crittografate. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eludere i meccanismi di sicurezza.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager
Rilevata nuova vulnerabilità di sicurezza, con gravità "alta", che interessa il prodotto Business Manager di Asus, strumento di amministrazione utilizzato per controllare l'accesso ai dati, le impostazioni di sistema e le partizioni virtuali crittografate. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eludere i meccanismi di sicurezza.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager
Risolte vulnerabilità in ESET Inspect Connector
Rilevata vulnerabilità di sicurezza, con gravità "alta", in ESET Inspect Connector per Windows. Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo autenticato con bassi privilegi di inserire un file opportunamente predisposto in specifiche posizioni del filesystem affinché il connettore carichi ed esegua un DLL malevolo con privilegi elevati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector
Rilevata vulnerabilità di sicurezza, con gravità "alta", in ESET Inspect Connector per Windows. Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo autenticato con bassi privilegi di inserire un file opportunamente predisposto in specifiche posizioni del filesystem affinché il connettore carichi ed esegua un DLL malevolo con privilegi elevati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector
Aggiornamenti per prodotti WatchGuard
Rilasciati aggiornamenti di sicurezza per risolvere due vulnerabilità, di cui una con gravità “alta”, in prodotti WathcGuard Firebox. La vulnerabilità potrebbe consentire a un utente malintenzionato remoto non autenticato, di ottenere informazioni sensibili dal dispositivo target e, se in possesso della passphrase di un utente, di completare l’autenticazione LDAP sfruttando un identificatore parziale.
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1
Rilasciati aggiornamenti di sicurezza per risolvere due vulnerabilità, di cui una con gravità “alta”, in prodotti WathcGuard Firebox. La vulnerabilità potrebbe consentire a un utente malintenzionato remoto non autenticato, di ottenere informazioni sensibili dal dispositivo target e, se in possesso della passphrase di un utente, di completare l’autenticazione LDAP sfruttando un identificatore parziale.
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1
Vulnerabilità in prodotti Zigbee
Rilevata vulnerabilità di sicurezza, con gravità "critica", che interessa i dispositivi Coordinator e Router che utilizzano lo stack Zigbee di Silicon Labs, protocollo di comunicazione wireless usato nella domotica e nell’IoT.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee
Rilevata vulnerabilità di sicurezza, con gravità "critica", che interessa i dispositivi Coordinator e Router che utilizzano lo stack Zigbee di Silicon Labs, protocollo di comunicazione wireless usato nella domotica e nell’IoT.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee
Rilevate vulnerabilità in Kubernetes Ingress-NGINX
Rilevate vulnerabilità, con gravità “alta”, nel prodotto Kubernetes ingress-nginx. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx
Rilevate vulnerabilità, con gravità “alta”, nel prodotto Kubernetes ingress-nginx. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx
Risolta vulnerabilità Brocade Fabric OS
Rilevata vulnerabilità di sicurezza, con gravità "alta", Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo con accesso locale di ottenere privilegi amministrativi elevati.
🔗 https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os
Rilevata vulnerabilità di sicurezza, con gravità "alta", Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo con accesso locale di ottenere privilegi amministrativi elevati.
🔗 https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os
Compromissione dell'infrastruttura di aggiornamento di Notepad++
Gli sviluppatori di Notepad++, noto editor di testo multipiattaforma, hanno recentemente rilevato una compromissione che ha interessato l'infrastruttura di hosting condiviso utilizzata per la distribuzione degli aggiornamenti del software Notepad.
🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
Gli sviluppatori di Notepad++, noto editor di testo multipiattaforma, hanno recentemente rilevato una compromissione che ha interessato l'infrastruttura di hosting condiviso utilizzata per la distribuzione degli aggiornamenti del software Notepad.
🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
Phishing: campagna a tema “Esaurimento spazio cloud”
Questo CSIRT ha recentemente rilevato una campagna di phishing veicolata tramite email volta a sottrarre i dati delle carte di credito delle potenziali vittime.
🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-
Questo CSIRT ha recentemente rilevato una campagna di phishing veicolata tramite email volta a sottrarre i dati delle carte di credito delle potenziali vittime.
🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-
Disponibile PoC pubblico per lo sfruttamento della CVE-2025-11953
Disponibile un Proof of Concept (PoC) per la CVE-2025-11953, relativa al pacchetto NPM Cli, distribuito nell’ambito del progetto “React Native Community”. Tale software gestisce la command-line interface di React Native, framework di sviluppo mobile JavaScript multipiattaforma. La vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di comandi arbitrari sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/disponibile-poc-pubblico-per-lo-sfruttamento-della-cve-2025-11953
Disponibile un Proof of Concept (PoC) per la CVE-2025-11953, relativa al pacchetto NPM Cli, distribuito nell’ambito del progetto “React Native Community”. Tale software gestisce la command-line interface di React Native, framework di sviluppo mobile JavaScript multipiattaforma. La vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di comandi arbitrari sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/disponibile-poc-pubblico-per-lo-sfruttamento-della-cve-2025-11953
Risolte vulnerabilità in Google Chrome
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere vulnerabilità di sicurezza con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere vulnerabilità di sicurezza con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35
Risolte vulnerabilità in Django
Rilasciati aggiornamenti di sicurezza che risolvono sei vulnerabilità, di cui due con gravità “alta”, in Django, noto framework open source per lo sviluppo di applicazioni web. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3
Rilasciati aggiornamenti di sicurezza che risolvono sei vulnerabilità, di cui due con gravità “alta”, in Django, noto framework open source per lo sviluppo di applicazioni web. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3
❤1
Rilevata vulnerabilità in Asustor
Rilevata vulnerabilità di sicurezza, con gravità "alta", che interessa il software ADM dei prodotti di ASUSTOR, produttore di sistemi di archiviazione di rete. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto, non autenticato di scrivere sul file system dei sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor
Rilevata vulnerabilità di sicurezza, con gravità "alta", che interessa il software ADM dei prodotti di ASUSTOR, produttore di sistemi di archiviazione di rete. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto, non autenticato di scrivere sul file system dei sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor
Rilevata vulnerabilità in n8n
Il team di sviluppo n8n-io ha rilevato una vulnerabilità, con gravità “critica”, che interessa la piattaforma open source per l’automazione dei workflow n8n. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato autenticato di eseguire codice arbitrario sui sitemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1
Il team di sviluppo n8n-io ha rilevato una vulnerabilità, con gravità “critica”, che interessa la piattaforma open source per l’automazione dei workflow n8n. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato autenticato di eseguire codice arbitrario sui sitemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1
Aggiornamento di sicurezza per dispositivi Google Pixel
Rilevata vulnerabilità di sicurezza, con gravità "alta", che colpisce il driver VPU (Video Processing Unit) presente sui dispositivi Google Pixel. Tale vulnerabilità, qualora sfruttata, tramite la mappatura arbitraria della memoria, potrebbe permettere l'ottenimento di privilegi elevati sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1
Rilevata vulnerabilità di sicurezza, con gravità "alta", che colpisce il driver VPU (Video Processing Unit) presente sui dispositivi Google Pixel. Tale vulnerabilità, qualora sfruttata, tramite la mappatura arbitraria della memoria, potrebbe permettere l'ottenimento di privilegi elevati sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1
Risolte vulnerabilità in prodotti TP-Link Archer BE230
Risolte dieci vulnerabilità di sicurezza con gravità “alta”, nel prodotto Archer BE230 di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere il pieno controllo amministrativo del dispositivo.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230
Risolte dieci vulnerabilità di sicurezza con gravità “alta”, nel prodotto Archer BE230 di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere il pieno controllo amministrativo del dispositivo.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230
Rilevate vulnerabilità in prodotti MediaTek
Rilevate 21 vulnerabilità in prodotti MediaTek, di cui 13 con gravità “alta” e 2 con gravità “critica”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio e di elevare i propri privilegi sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5
Rilevate 21 vulnerabilità in prodotti MediaTek, di cui 13 con gravità “alta” e 2 con gravità “critica”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio e di elevare i propri privilegi sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5
Rilevate vulnerabilità in prodotti Qualcomm
Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “alta”. Nel dettaglio, tali vulnerabilità potrebbero consentire l’esecuzione di codice arbitrario e l’ottenimento di privilegi elevati sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4
Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “alta”. Nel dettaglio, tali vulnerabilità potrebbero consentire l’esecuzione di codice arbitrario e l’ottenimento di privilegi elevati sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4
Risolte vulnerabilità in prodotti Cisco
Cisco ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui due con gravità “alta”, riguardanti prodotti di videoconferenza. Tali vulnerabilità, qualora sfruttate, potrebbero consentire la compromissione della disponibilità del servizio sui sistemi target e/o di ottenere privilegi elevati sul sistema.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18
Cisco ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui due con gravità “alta”, riguardanti prodotti di videoconferenza. Tali vulnerabilità, qualora sfruttate, potrebbero consentire la compromissione della disponibilità del servizio sui sistemi target e/o di ottenere privilegi elevati sul sistema.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18
Risolte vulnerabilità in prodotti F5 BIG-IP
F5 ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui una con gravità “alta”, riguardante il prodotto BIG-IP, ove attiva la policy Advanced WAF o ASM su un Virtual Server. Tale vulnerabilità, qualora sfruttata, potrebbe causare l’arresto anomalo del processo “bd” e la conseguente compromissione della disponibilità del servizio sui sistemi target.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip
F5 ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui una con gravità “alta”, riguardante il prodotto BIG-IP, ove attiva la policy Advanced WAF o ASM su un Virtual Server. Tale vulnerabilità, qualora sfruttata, potrebbe causare l’arresto anomalo del processo “bd” e la conseguente compromissione della disponibilità del servizio sui sistemi target.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip