Rilevate 2 vulnerabilità nei prodotti SSL-VPN della serie SMA100 di SonicWAll, di cui una con gravità “alta”. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato autenticato di eseguire codice arbitrario sui dispositivi target.
Mozilla ha rilasciato aggiornamenti di sicurezza per sanare varie vulnerabilità, di cui 5 con gravità “alta”, nei prodotti Firefox, Firefox ESR, Thunderbird e Thunderbird ESR.
Descrizione e potenziali impatti Questo CSIRT ha recentemente rilevato una campagna di “ malvertising ” [1] che utilizza loghi e riferimenti del brand “Luma Dream Machine” – nota piattaforma AI per la generazione video – per distribuire varianti del malware NodeStealer e del RAT XWorm ai danni di utenti Windows.
Rilevate due vulnerabilità di sicurezza, con gravità “alta”, nel noto server web open source sviluppato da Apache Software Foundation. Tali vulnerabilità, qualora sfruttate, potrebbero consentire il bypass di regole di sicurezza e compromettere la disponibilità del servizio sul sistema interessato.
ConnectWise corregge una vulnerabilità di sicurezza, con gravità “alta”, nel prodotto ScreenConnect, software per il monitoraggio e la gestione remota di dispositivi. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato, con privilegi elevati, di eseguire codice remoto sul sistema interessato.
Rilevato lo sfruttamento in rete di una vulnerabilità critica nella componente NetWeaver Visual Composer Metadata Uploader di SAP, strumento di modellazione visiva usato per lo sviluppo di applicazioni web.
Rilevata una nuova vulnerabilità con gravità “alta” in alcune versioni del firmware SonicOS di SonicWall. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di provocare un crash di sistema sui dispositivi target.
Rilevate due vulnerabilità di sicurezza, di cui una con gravità “critica” e una con gravità “alta”, nel prodotto XWiki Platform, piattaforma collaborativa open source scritta in Java. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malevolo remoto di bypassare i meccanismi di sicurezza e accedere a informazioni sensibili sui sistemi interessati.