SAP Security Patch Day (AL04/260113/CSIRT-ITA)
Nell’ambito del Security Patch Day di gennaio, SAP rilascia aggiornamenti di sicurezza per risolvere 18 nuove vulnerabilità, di cui 4 con gravità “critica” e 4 con gravità “alta”.
Nell’ambito del Security Patch Day di gennaio, SAP rilascia aggiornamenti di sicurezza per risolvere 18 nuove vulnerabilità, di cui 4 con gravità “critica” e 4 con gravità “alta”.
Rilasciati aggiornamenti di sicurezza che risolvono 12 vulnerabilità, di cui 4 con gravità “alta”, in VMware Tanzu Greenplum Backup and Restore.
Rilevata una vulnerabilità con gravità “alta” nel framework Apache Struts. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi interessati.
Rilevate due vulnerabilità con gravità “alta” nei prodotti Hikvision DVR. Tali vulnerabilità potrebbero consentire ad un utente non autenticato di ottenere privilegi amministrativi sul sistema interessato.
Rilevato lo sfruttamento attivo in rete della vulnerabilità identificata dalla CVE-2025-14174. Tale vulnerabilità, stando a quanto riportato, sfrutterebbe una impropria gestione della dimensione dei buffer, che potrebbe causare perdita di riservatezza ed esecuzione arbitraria di codice.
Impatto Sistemico Medio (63.84) Sintesi Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “critica”.
Rilevate vulnerabilità in prodotti MediaTek, di cui 6 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l’accesso a informazioni sensibili e la compromissione della disponibilità del servizio sui sistemi interessati.
Google ha rilasciato gli aggiornamenti di sicurezza di gennaio per sanare una vulnerabilità con gravità “critica”, che interessa il sistema operativo Android. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a utenti malintenzionati di eseguire codice arbitrario o compromettere la disponibilità del servizio sui sistemi target.
Risolta una nuova vulnerabilità di sicurezza con gravità "critica", che interessa alcuni modelli di router D-Link DSL. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato non autenticato, l’esecuzione di comandi arbitrari remoti.
Disponibile un Proof of Concept (PoC) per lo sfruttamento dellaCVE-2026-21858– già sanata dal vendor e nota come “Ni8mare” – presente in n8n, piattaforma open‑source di workflow automation che consente di integrare applicazioni, servizi e API tramite flussi visuali.
Aggiornamenti di sicurezza disponibili per una vulnerabilità in Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC), soluzioni di identity‑based security che correlano utenti, dispositivi e traffico di rete per abilitare la definizione e l’enforcement diretto o indiretto di policy di sicurezza. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato, in possesso di credenziali amministrative valide, di leggere arbitrariamente file del sistema operativo sottostante, i quali potrebbero includere informazioni sensibili normalmente inaccessibili anche a utenze con privilegi amministrativi.
Rilasciati aggiornamenti di sicurezza che risolvono tre nuove vulnerabilità, per le quali risulta disponibile un Proof of Concept (PoC) in rete, relative ad Apex Central (noto anche come “Control Manager”), console di gestione centralizzata basata sul web per i prodotti di sicurezza Trend Micro.