Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Injecció SQL al sistema de Blood Bank Management
CVE-2022-4737 ALT: (7,3) CVSS3: 6,4 El sistema de Blood Bank Management System és vulnerable a la injecció SQL. Un atacant remot podria enviar sentències SQL especialment dissenyades al script login.php, la [...]
Seqüències d’ordres en llocs creuats de FlatPress
CVE-2022-4755 MITJÀ: (5,4) CVSS3: 5,2 FlatPress és vulnerable a seqüències d'ordres en llocs creuats causat per la validació incorrecta de l'entrada proporcionada per l'usuari pel script fp-plugins/mediamanager/panels/panell.mediamanager.file.php. Un atacant remot podria [...]
Seqüències d’ordres en llocs creuats del sistema de Blood Bank Management
CVE-2022-4738 MITJÀ: (4,3) CVSS3: 3,8 Blood Bank Management System és vulnerable a seqüències d'ordres en llocs creuats, causat per la validació incorrecta de l'entrada proporcionada per l'usuari pel script index.php en [...]
Denegació del servei de les sèries MELSEC i MELIPC de Mitsubishi Electric
CVE-2022-33324 ALT: (7,5) CVSS3: 6,5 Les sèries MELSEC i MELIPC de Mitsubishi Electric són vulnerables a una denegació del servei, causada per la desconnexió o alliberament incorrecte dels recursos. Mitjançant l'enviament [...]
Denegació del servei D-link DIR-882
CVE-2022-46568 ALT: (8,8) CVSS3: 8 D-link DIR-882 és vulnerable a un desbordament del búfer stack-based, causat per una comprovació dels límits inadequada. En enviar una sol·licitud especialment dissenyada utilitzant el paràmetre [...]
Denegació del servei D-link DIR-882
CVE-2022-46566 ALT: (8,8) CVSS3: 8 D-link DIR-882 és vulnerable a un desbordament del búfer stack-based, causat per una comprovació dels límits inadequada. En enviar una sol·licitud especialment dissenyada utilitzant el paràmetre [...]









