Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Informació sensible exposada del Verbatim Fingerprint Secure Portable Hard Drive
CVE-2022-28387 MITJÀ: (5.1) CVSS3: 4.5 Verbatim Fingerprint Secure Portable Hard Drive podria permetre a un atacant local obtenir informació sensible, causada per un disseny insegur. En enviar una ordre IOCTL especialment dissenyada, un atacant podria explotar aquesta [...]
Denegació de servei al Kernel de Linux
CVE-2022-1973 MITJÀ: (5.5) CVSS3: 4.8 El Kernel de Linux és vulnerable a una denegació de servei, causada per un defecte double-free en la funció ntfs3 log_replay. Mitjançant l'enviament d'una sol·licitud especialment [...]
Denegació de servei de containerd
CVE-2022-31030 ALT: (7.5) CVSS3: 6.5 containerd és vulnerable a una denegació de servei, causada per un defecte en la implementació de CRI. Mitjançant l'enviament d'una sol·licitud especialment dissenyada utilitzant l'API ExecSync, [...]
Bypass de seguretat del JupyterHub Oauthenticator
CVE-2022-31027 MITJÀ: (6.5) CVSS3: 5.7 JupyterHub OAuthenticator podria permetre a un atacant remot saltar-se les restriccions de seguretat, a causa d'una validació d'autorització inadequada per part del mòdul CILogonOAuthenticator. Utilitzant una [...]
Denegació de servei de Vapor URLEncodedFormDecoder
CVE-2022-31019 ALT: (7.5) CVSS3: 6.5 Vapor és vulnerable a una denegació de servei, causada per un desbordament del buffer basat en la pila en la funció URLEncodedFormDecoder. En enviar un cos [...]
Informació delicada exposada de GitHub Trilogy
CVE-2022-31026 MITJÀ: (4.3) CVSS3: 3.8 GitHub Trilogy podria permetre a un atacant remot obtenir informació sensible, causada per l'ús d'una variable no inicialitzada. En persuadir a una víctima perquè es connecti [...]









