WatchGuard: rilevato sfruttamento attivo della CVE-2025-14733 (AL07/251219/CSIRT-ITA)
Rilevato lo sfruttamento attivo in rete della CVE-2025-14733 con gravità “critica”, relativa ai prodotti WatchGuard Firebox.
Rilevato lo sfruttamento attivo in rete della CVE-2025-14733 con gravità “critica”, relativa ai prodotti WatchGuard Firebox.
Rilevate due vulnerabilità nei prodotti Hikvision DVR, di cui una con gravità “alta”. Tale vulnerabilità potrebbe consentire ad un utente non autenticato di ottenere privilegi amministrativi sul sistema interessato.
Apache rilascia nuovi aggiornamenti per la libreria Log4j, che sanano la vulnerabilità identificata come CVE-2025-68161. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato, in possesso di un certificato IPA accettato dal trust store del client, di intercettare, leggere in chiaro e manipolare i log del server.
Rilevata una vulnerabilità con gravità “alta” nel server di posta Exim. Tale vulnerabilità, di tipo "heap-based buffer overflow", potrebbe consentire ad un utente remoto di eseguire codice arbitrario.
Elastic rilascia aggiornamenti di sicurezza per sanare due vulnerabilità con gravità “alta”, che interessano i prodotti Packetbeat e Kibana. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato di eseguire codice remoto e causare l’indisponibilità del servizio.
Rilevata, all’interno del Kernel Linux, una vulnerabilità di tipo “Race Condition” nell’implementazione Rust del subsystem Android Binder, usato per la comunicazione tra processi su dispositivi Android basati su Linux.
Aggiornamenti di sicurezza sanano 3 nuove vulnerabilità in PHP, noto interprete del linguaggio di scripting per lo sviluppo web.
Rilevata una vulnerabilità con gravità “critica” in Apache Commons Text, libreria open source del progetto Apache Commons che fornisce funzionalità avanzate per la manipolazione e l’elaborazione di stringhe in Java, utilizzata anche in FileMaker Server di Claris. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi interessati.
Rilevata vulnerabilità di sicurezza, con gravità "alta", che interessa la libreria open-source ‘systeminformation’ per Node.js in esecuzione su ambienti Windows. La libreria, utilizzata per raccogliere informazioni dettagliate sul sistema operativo e sull’hardware del sistema ospitante, presenta una vulnerabilità dovuta a una mancata sanitizzazione dell’input che, se sfruttata, potrebbe consentire l’esecuzione di codice arbitrario.
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-20393, con gravità “critica”, che interessa i prodotti Cisco Secure Email Gateway e Cisco Secure Email and Web Manager. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto, non autenticato, di eseguire codice arbitrario sui i sistemi interessati.
Rilevata nuova vulnerabilità di sicurezza, con gravità "critica", che interessa alcune versioni del client Live Update di ASUS. Tale vulnerabilità, risultato di una compromissione della supply chain, introduce nell’applicativo porzioni di codice sorgente malevolo non autorizzata dal produttore, che potrebbero compromettere la riservatezza, l’integrità e la disponibilità delle informazioni.
Rilevata una vulnerabilità con gravità “critica” nei prodotti Secure Mobile Access (SMA) della serie 1000 di SonicWall. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi target.