Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Desbordament de memòria intermèdia de dispositius mòbils Samsung
CVE-2024-20818 ALT: (8,4) CVSS3: 7,3 Els dispositius mòbils de Samsung són vulnerables a un desbordament de memòria intermèdia, causat per la comprovació inadequada de límits per part de svc1td_vld_elh de libsthmbc.so. [...]
Divulgació d’informació de Qolsys IQ Panel 4 i Qolsys IQ4 Hub
CVE-2024-0242 ALT: (7,3) CVSS3: 6,4 Qolsys IQ Panel 4 i Qolsys IQ4 Hub podrien permetre a un atacant local obtenir informació delicada. Un atacant podria explotar aquesta vulnerabilitat per obtenir informació [...]
Escalada de privilegis de múltiples MediaTek Chipsets
CVE-2024-20002 MITJÀ: (6,7) CVSS3: 5,8 Diversos jocs de xips de MediaTek podrien permetre a un atacant local obtenir privilegis elevats al sistema, causats per una escriptura fora de límits a TVAPI. [...]
Divulgació d’informació de Dell EMC AppSync
CVE-2024-22464 MITJÀ: (6,2) CVSS3: 5,4 Dell EMC AppSync podria permetre que un atacant remot autenticat obtingui informació confidencial, causada per la inserció d'informació delicada als fitxers de registre del servidor d'AppSync. [...]
Escalada de privilegis de VMware Aria Operations for Networks
CVE-2024-22237 ALT: (7,8) CVSS3: 6,8 VMware Aria Operations for Networks podria permetre a un atacant local autenticat obtenir privilegis elevats al sistema. Un atacant podria explotar aquesta vulnerabilitat per obtenir privilegis [...]
Injecció indirecta de scripts a VMware Aria Operations for Networks
CVE-2024-22238 MITJÀ: (6,4) CVSS3: 5,6 VMware Aria Operations for Networks és vulnerable a les seqüències d’injecció indirecta de scripts, causades per una validació incorrecta de l'entrada proporcionada per l'usuari. Un atacant [...]









