Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Abús de la funció «Add data source» a Percona PMM
CVE-2026-25212 CRÍTIC (9,8) CVSS3: 0,0 Es va descobrir un problema a Percona PMM abans de la versió 3.7. Com que un usuari de base de dades interna conserva privilegis de superusuari [...]
Execució arbitrària d’instruccions a IBM Aix
CVE-2006-5008 CRÍTIC (10,0) CVSS3: 0,0 Una vulnerabilitat no especificada a utape a IBM AIX 5.2.0 i 5.3.0 permet que els atacants executin ordres arbitràries i sobreescriure fitxers arbitraris mitjançant vectors no [...]
Desbordament de memòria intermèdia a McAfee ePolicy Orchestrator
CVE-2006-5156 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia a McAfee ePolicy Orchestrator anterior a la versió 3.5.0.720 i ProtectionPilot anterior a la 1.1.1.126 permet a atacants remots executar codi [...]
Desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL
CVE-2006-3738 CRÍTIC (10,0) CVSS3: 0,0 El desbordament de memòria intermèdia a la funció SSL_get_shared_ciphers a OpenSSL 0.9.7 abans de la 0.9.7l, 0.9.8 abans de la 0.9.8d i versions anteriors té un [...]
Bypass de correccions anteriors de CVE a Simple-Git
CVE-2026-28292 CRÍTIC (9,8) CVSS3: 0,0 `simple-git`, una interfície per executar ordres git en qualsevol aplicació node.js, té un problema a les versions 3.15.0 a 3.32.2 que permet que un atacant eludeixi [...]
Una neutralització inadequada d’elements especials utilitzats en una vulnerabilitat d’ordre sql (‘sql injection’) a Fortinet FortiClient
CVE-2026-21643 CRÍTIC (9,8) CVSS3: 0,0 Una neutralització inadequada d'elements especials utilitzats en una vulnerabilitat d'ordre sql ('injecció sql') a Fortinet FortiClientEMS 7.4.4 pot permetre que un atacant no autenticat executi codi [...]









