Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Falsificació d’ordres en llocs creuats de Modoboa
CVE-2023-5690 MITJÀ: (5,3) CVSS3: 4,6 Modoboa és vulnerable a la falsificació d'ordres en llocs creuats. Això, seria causat per la validació incorrecta de l'entrada subministrada per l'usuari per la funcionalitat de [...]
Informació sensible exposada d’Apache Airflow
CVE-2023-46288 MITJÀ: (6,5) CVSS3: 5,7 Apache Airflow podria permetre a un atacant remot autenticat obtenir informació sensible. Això, seria causat per un defecte quan s'estableix la configuració "non-sensitive-only". Mitjançant l'execució d'un [...]
Execució de codi de SolarWinds Access Rights Manager
CVE-2023-35186 ALT: (8,8) CVSS3: 7,7 SolarWinds Access Rights Manager podria permetre que un atacant remot autenticat executés codi arbitrari en el sistema. Això, vindria causat per un error d'inseguretat en la [...]
Falsificació d’ordres per la banda del servidor d’Apache ShenYu
CVE-2023-25753 CRÍTIC: (9,1) CVSS3: 7,9 Apache ShenYu és vulnerable a la falsificació d'ordres per la banda del servidor. Aquesta, seria causada per un error en el punt d'extrem /sandbox/proxyGateway. Mitjançant l'enviament [...]
Execució de codi de SolarWinds Access Rights Manager
CVE-2023-35182 CRÍTIC: (9,8) CVSS3: 8,5 SolarWinds Access Rights Manager podria permetre que un atacant remot executés codi arbitrari en el sistema. Això, vindria causat per una desserialització insegura al createGlobalServerChannelInternal method. [...]
Execució de codi de SolarWinds Access Rights Manager
CVE-2023-35187 CRÍTIC: (9,8) CVSS3: 8,5 SolarWinds Access Rights Manager podria permetre que un atacant remot executés codi arbitrari en el sistema. Això, vindria causat per un error de navegació per directoris [...]









