CSIRT IT – Telegram
CSIRT IT
1.03K subscribers
4.43K links
⚠️ Warning: fan account
Download Telegram
Risolte vulnerabilità in IBM DB2

IBM ha rilasciato aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta” nel prodotto Db2.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-ibm-db2
Vulnerabilità nel prodotto ASUS Business Manager

Rilevata nuova vulnerabilità di sicurezza, con gravità "alta", che interessa il prodotto Business Manager di Asus, strumento di amministrazione utilizzato per controllare l'accesso ai dati, le impostazioni di sistema e le partizioni virtuali crittografate. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eludere i meccanismi di sicurezza.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-nel-prodotto-asus-business-manager
Risolte vulnerabilità in ESET Inspect Connector

Rilevata vulnerabilità di sicurezza, con gravità "alta", in ESET Inspect Connector per Windows. Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo autenticato con bassi privilegi di inserire un file opportunamente predisposto in specifiche posizioni del filesystem affinché il connettore carichi ed esegua un DLL malevolo con privilegi elevati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-eset-inspect-connector
Aggiornamenti per prodotti WatchGuard

Rilasciati aggiornamenti di sicurezza per risolvere due vulnerabilità, di cui una con gravità “alta”, in prodotti WathcGuard Firebox. La vulnerabilità potrebbe consentire a un utente malintenzionato remoto non autenticato, di ottenere informazioni sensibili dal dispositivo target e, se in possesso della passphrase di un utente, di completare l’autenticazione LDAP sfruttando un identificatore parziale.
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-watchguard-1
Vulnerabilità in prodotti Zigbee

Rilevata vulnerabilità di sicurezza, con gravità "critica", che interessa i dispositivi Coordinator e Router che utilizzano lo stack Zigbee di Silicon Labs, protocollo di comunicazione wireless usato nella domotica e nell’IoT.
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-zigbee
Rilevate vulnerabilità in Kubernetes Ingress-NGINX

Rilevate vulnerabilità, con gravità “alta”, nel prodotto Kubernetes ingress-nginx. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-kubernetes-ingress-nginx
Risolta vulnerabilità Brocade Fabric OS

Rilevata vulnerabilità di sicurezza, con gravità "alta", Tale vulnerabilità, qualora sfruttata, consentirebbe ad un utente malevolo con accesso locale di ottenere privilegi amministrativi elevati.
🔗 https://www.acn.gov.it/portale/w/risolta-vulnerabilita-brocade-fabric-os
Compromissione dell'infrastruttura di aggiornamento di Notepad++

Gli sviluppatori di Notepad++, noto editor di testo multipiattaforma, hanno recentemente rilevato una compromissione che ha interessato l'infrastruttura di hosting condiviso utilizzata per la distribuzione degli aggiornamenti del software Notepad.
🔗 https://www.acn.gov.it/portale/w/compromissione-dell-infrastruttura-di-aggiornamento-di-notepad-
Phishing: campagna a tema “Esaurimento spazio cloud”

Questo CSIRT ha recentemente rilevato una campagna di phishing veicolata tramite email volta a sottrarre i dati delle carte di credito delle potenziali vittime.
🔗 https://www.acn.gov.it/portale/w/phishing-campagna-a-tema-esaurimento-spazio-cloud-
Disponibile PoC pubblico per lo sfruttamento della CVE-2025-11953

Disponibile un Proof of Concept (PoC) per la CVE-2025-11953, relativa al pacchetto NPM Cli, distribuito nell’ambito del progetto “React Native Community”. Tale software gestisce la command-line interface di React Native, framework di sviluppo mobile JavaScript multipiattaforma. La vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di comandi arbitrari sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/disponibile-poc-pubblico-per-lo-sfruttamento-della-cve-2025-11953
Risolte vulnerabilità in Google Chrome

Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere vulnerabilità di sicurezza con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-35
Risolte vulnerabilità in Django

Rilasciati aggiornamenti di sicurezza che risolvono sei vulnerabilità, di cui due con gravità “alta”, in Django, noto framework open source per lo sviluppo di applicazioni web. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-django-3
1
Rilevata vulnerabilità in Asustor

Rilevata vulnerabilità di sicurezza, con gravità "alta", che interessa il software ADM dei prodotti di ASUSTOR, produttore di sistemi di archiviazione di rete. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto, non autenticato di scrivere sul file system dei sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-asustor
Rilevata vulnerabilità in n8n

Il team di sviluppo n8n-io ha rilevato una vulnerabilità, con gravità “critica”, che interessa la piattaforma open source per l’automazione dei workflow n8n. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato autenticato di eseguire codice arbitrario sui sitemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-in-n8n-1
Aggiornamento di sicurezza per dispositivi Google Pixel

Rilevata vulnerabilità di sicurezza, con gravità "alta", che colpisce il driver VPU (Video Processing Unit) presente sui dispositivi Google Pixel. Tale vulnerabilità, qualora sfruttata, tramite la mappatura arbitraria della memoria, potrebbe permettere l'ottenimento di privilegi elevati sul sistema interessato.
🔗 https://www.acn.gov.it/portale/w/aggiornamento-di-sicurezza-per-dispositivi-google-pixel-1
Risolte vulnerabilità in prodotti TP-Link Archer BE230

Risolte dieci vulnerabilità di sicurezza con gravità “alta”, nel prodotto Archer BE230 di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere il pieno controllo amministrativo del dispositivo.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-tp-link-archer-be230
Rilevate vulnerabilità in prodotti MediaTek

Rilevate 21 vulnerabilità in prodotti MediaTek, di cui 13 con gravità “alta” e 2 con gravità “critica”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di compromettere la disponibilità del servizio e di elevare i propri privilegi sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-mediatek-5
Rilevate vulnerabilità in prodotti Qualcomm

Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “alta”. Nel dettaglio, tali vulnerabilità potrebbero consentire l’esecuzione di codice arbitrario e l’ottenimento di privilegi elevati sui sistemi interessati.
🔗 https://www.acn.gov.it/portale/w/rilevate-vulnerabilita-in-prodotti-qualcomm-4
Risolte vulnerabilità in prodotti Cisco

Cisco ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui due con gravità “alta”, riguardanti prodotti di videoconferenza. Tali vulnerabilità, qualora sfruttate, potrebbero consentire la compromissione della disponibilità del servizio sui sistemi target e/o di ottenere privilegi elevati sul sistema.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-cisco-18
Risolte vulnerabilità in prodotti F5 BIG-IP

F5 ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui una con gravità “alta”, riguardante il prodotto BIG-IP, ove attiva la policy Advanced WAF o ASM su un Virtual Server. Tale vulnerabilità, qualora sfruttata, potrebbe causare l’arresto anomalo del processo “bd” e la conseguente compromissione della disponibilità del servizio sui sistemi target.
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-f5-big-ip