Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Denegació de servei d’Apple iOS
CVE-2022-22658 MITJÀ: (5.5) CVSS3: 4.8 Apple iOS és vulnerable a una denegació de servei, causada per la incorrecta validació d'entrades per part del component Mail. En processar un missatge de correu [...]
Vik Rent Car extension for Joomla index.php cross-site scripting
En Anàlisi MITJÀ: (6.1) CVSS3: 5.9 L'extensió Vik Rent Car per a Joomla és vulnerable al cross-site scripting, causat per la validació inadequada de l'entrada proporcionada per l'usuari en el script index.php. Un atacant remot podria [...]
Injecció SQL d’Online Shopping System Advanced cid password
En Anàlisi MITJÀ: (6.5) CVSS3: 6.3 Online Shopping System Advanced és vulnerable a la injecció SQL. Un atacant remot podria enviar sentències SQL especialment dissenyades utilitzant els paràmetres cid i contrasenya, la qual cosa podria permetre a [...]
Execució d’ordres de Fortinet FortiTester
CVE-2022-35844 MITJÀ: (6.7) CVSS3: 5.8 Fortinet FortiTester podria permetre a un atacant local autenticat executar un comando arbitrari en el sistema, causat per una vulnerabilitat d'injecció d'ordres del sistema operatiu en la interfície [...]
Atac de força bruta de Fortinet FortiTester
CVE-2022-35846 ALT: (8.1) CVSS3: 7.1 Fortinet FortiTester és vulnerable a un atac de força bruta, causat per una restricció inadequada d'intents d'autenticació excessius en el port Telnet. Mitjançant l'ús de tècniques d'atac de força [...]
Bypass de seguretat de Fortinet FortiOS and Fortinet FortiProxy
CVE-2022-40684 CRÍTIC: (9.8) CVSS3: 8.5 Fortinet FortiOS i Fortinet FortiProxy podrien permetre a un atacant remot saltar-se les restriccions de seguretat. Mitjançant l'enviament de sol·licituds HTTP o HTTPS especialment dissenyades, un atacant podria aprofitar aquesta vulnerabilitat [...]









