Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Divulgació d’informació de Rakuten Casa
CVE-2022-29525 MITJÀ: (5.9) CVSS6: 5.2 Rakuten Casa podria permetre a un atacant remot obtenir informació sensible, causada per l'ús de credencials codificades. Un atacant podria explotar aquesta vulnerabilitat per obtenir informació [...]
Scripting entre llocs del programari Cisco Common Services Platform Collector (CSPC)
CVE-2022-20674 - CVE-2022-20673 - CVE-2022-20672 - CVE-2022-20671 - CVE-2022-20670 MITJÀ: (6.1) CVSS6: 5.8 El programari Cisco Common Services Platform Collector (CSPC) és vulnerable a scripting entre llocs, causat per una validació [...]
Scripting entre llocs del connector Jenkins vboxwrapper
CVE-2022-30968 ALT: (8) CVSS6: 7.6 El connector Jenkins vboxwrapper és vulnerable a la creació de scripts entre llocs, causada per una validació incorrecta de l'entrada subministrada per l'usuari pel nom i [...]
Scripting entre llocs del connector de tasques de selecció de Jenkins
CVE-2022-30967 ALT: (8) CVSS6: 7.6 El connector de tasques de selecció de Jenkins és vulnerable a les seqüències entre llocs, causades per una validació incorrecta de l'entrada proporcionada per l'usuari pel [...]
Scripting entre llocs del connector Jenkins Random String Parameter
CVE-2022-30966 ALT: (8) CVSS6: 7.6 El connector Jenkins Random String Parameter és vulnerable a scripting entre llocs, causat per una validació incorrecta de l'entrada subministrada per l'usuari pel nom i la [...]
Scripting entre llocs del connector Jenkins Promoted Builds (Simple)
CVE-2022-30965 ALT: (8) CVSS6: 7.6 El connector Jenkins Promoted Builds (Simple) és vulnerable a les seqüències de scripts entre llocs, causades per una validació incorrecta de l'entrada proporcionada per l'usuari pel [...]









