Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Execució d’ordres de CentreCOM AR260S V2
CVE-2022-35273 ALT: (8.8) CVSS3: 7.7 CentreCOM AR260S V2 podria permetre a un atacant remot autenticat executar ordres arbitràries en el sistema, a causa d'una vulnerabilitat d'injecció d'ordres en la pàgina de configuració de [...]
Claroline cross-site request forgery
CVE-2022-37160 ALT: (8.8) CVSS3: 7.7 Claroline és vulnerable a cross-site request forgery, causada per la validació inadequada de l'entrada subministrada per l'usuari. En persuadir a un usuari autenticat perquè visiti un lloc web maliciós, un [...]
Execució d’ordres d’Apache Hadoop
CVE-2021-25642 CRITIC: (9.8) CVSS3: 8.5 Apache Hadoop podria permetre a un atacant remot autenticat executar ordres arbitràries en el sistema, causat per una fallada quan s'utilitza ZKConfigurationStore. En enviar una sol·licitud especialment [...]
Claroline cross-site scripting
CVE-2022-37161 ALT: (7.2) CVSS3: 7 Claroline és vulnerable al cross-site scripting, causat per la validació inadequada de l'entrada subministrada per l'usuari per la funcionalitat de Calendari. Un atacant remot podria explotar aquesta vulnerabilitat carregant [...]
Claroline cross-site scripting
CVE-2022-37162 MITJÀ: (6.1) CVSS3: 5.9 Claroline és vulnerable al cross-site scripting, causat per la validació inadequada de l'entrada subministrada per l'usuari per la funcionalitat de Calendari. Un atacant remot podria explotar aquesta vulnerabilitat utilitzant [...]
SEO Scout plugin per WordPress cross-site request forgery
CVE-2022-36358 MITJÀ: (4.3) CVSS3: 3.6 SEO Scout plugin per WordPress és vulnerable a cross-site request forgery, causada per una validació inadequada de l'entrada subministrada per l'usuari. En persuadir a un usuari autenticat perquè visiti un lloc web [...]









