Vulnerabilitats que afecten la tecnologia, campanyes massives de pesca per correu electrònic o algun altre tipus de programari maliciós, robatoris d’identitat, bretxes de dades… Et mantenim al dia sobre les principals amenaces perquè puguis prevenir atacs, i protegir-te en cas de patir-ne algun. Actua abans que ho facin els ciberdelinqüents.
Vulnerabilitat drm/bridge: tc358767: Check if fully initialized before signalling HPD event via IRQ
CVE-2024-46810 CRÍTIC (9,8) CVSS3: 8,5 Al nucli de Linux, s'ha resolt la vulnerabilitat següent: drm/bridge: tc358767: comproveu si està totalment inicialitzat abans de senyalitzar l'esdeveniment HPD mitjançant IRQ. Assegureu-vos que el [...]
Vulnerabilitat XXS a Webkul Krayin CRM
CVE-2024-46367 CRÍTIC (9,8) CVSS3: 8,5 Una vulnerabilitat Stored Cross-Site Scripting (XSS) a Webkul Krayin CRM 1.3.0 permet que els atacants remots injectin codi JavaScript arbitrari enviant una càrrega útil maliciosa dins [...]
Execució de codi d’OpenPrinting libppd
CVE-2024-47175 CRÍTIC (9,8) CVSS3: 8,5 L'OpenPrinting libppd podria permetre que un atacant remot executi codi arbitrari al sistema, causat per la fallada de validar o desinfectar els atributs IPP en escriure'ls [...]
La configuració del motor de Vault SSH Secrets no ha restringit la llista valid principals per defecte
CVE-2024-7594 MITJÀ (7,5) CVSS3: 0,0 El motor de secrets SSH de Vault no requeria que la llista valid_principals contingués un valor per defecte. Si no s'estableixen els camps valid_principals i default_user [...]
Vulnerabilitat: net: phy: dp83822: Fix NULL pointer dereference on DP83825 devices
CVE-2024-46856 CRÍTIC (9,9) CVSS3: 0,0 Al nucli de Linux, s'ha resolt la següent vulnerabilitat: net: phy: dp83822: corregir la desreferència del punter NULL als dispositius DP83825. La funció probe() només es [...]
Injecció d’ordre al SO del receptor de satèl·lit Atelmo Atemio AM 520 HD Full HD
CVE-2024-9166 CRÍTIC (9,3) CVSS3: 0,0 El dispositiu permet que un atacant no autoritzat executi ordres del sistema amb privilegis elevats. Aquesta explotació es facilita mitjançant l'ús de la consulta 'getcommand' dins [...]









