Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Highlight Focus plugin for WordPress cross-site scripting
CVE-2022-3462 MITJÀ: (5.5) CVSS3: 5.3 El plugin Highlight Focus per a WordPress és vulnerable al cross-site scripting, causat per una validació inadequada de l'entrada subministrada per l'usuari en la configuració. Un atacant remot autenticat podria explotar [...]
Denegació de servei d’Intel devices
CVE-2022-26047 MITJÀ: (4.3) CVSS3: 3.8 Els dispositius Intel són vulnerables a una denegació de servei, causada per una validació d'entrada inadequada. Un atacant remot dins de la xarxa local podria explotar [...]
Escalada de privilegis d’Intel PresentMon
CVE-2022-26086 MITJÀ: (6.7) CVSS3: 5.8 Intel PresentMon podria permetre a un atacant local autenticat obtenir privilegis elevats en el sistema, a causa d'un element de ruta de cerca no controlat. Un atacant podria [...]
Escalada de privilegis de SICK SIM1004
CVE-2022-27586 CRÍTIC: (9.8) CVSS3: 8.5 SICK SIM1004 podria permetre a un atacant remot autenticat obtenir privilegis elevats en el sistema, causat per la vulnerabilitat de recuperació de contrasenya. En invocar el mètode [...]
Siemens Teamcenter Visualization i JT2Go buffer overflow
CVE-2022-41664 ALT: (7.8) CVSS3: 6.8 Siemens Teamcenter Visualization i JT2Go són vulnerables a un desbordament del buffer basat en la pila, causat per una comprovació inadequada dels límits. En persuadir a una víctima perquè obri un arxiu especialment [...]
Execució de codi de Siemens Teamcenter Visualization i JT2Go
CVE-2022-41663 ALT: (7.8) CVSS3: 6.8 Siemens Teamcenter Visualization i JT2Go podrien permetre a un atacant remot executar codi arbitrari en el sistema, causat per un defecte de use-after-free. En persuadir a una víctima perquè obri un arxiu [...]









