Aggiornamenti di sicurezza Android (AL01/251202/CSIRT-ITA)
Google ha rilasciato gli aggiornamenti di sicurezza di dicembre per sanare diverse vulnerabilità, tra cui due 0-day, che interessano il sistema operativo Android.
Google ha rilasciato gli aggiornamenti di sicurezza di dicembre per sanare diverse vulnerabilità, tra cui due 0-day, che interessano il sistema operativo Android.
Rilevata una vulnerabilità con gravità “alta” nel framework Apache bRPC. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.
Rilevate vulnerabilità in prodotti MediaTek, di cui 13 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l’accesso a informazioni sensibili e la compromissione della disponibilità del servizio sui sistemi interessati.
Disponibile un Proof of Concept (PoC) per la CVE-2025-34299 – già sanata dal vendor – presente in Monsta FTP, client FTP per ambienti web. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a utenti malintenzionati remoti di eseguire codice arbitrario sul sistema target tramite un server FTP opportunamente predisposto.
Aggiornamenti di sicurezza risolvono due vulnerabilità in Mattermost, piattaforma di messaggistica e collaborazione open source pensata soprattutto per le aziende, disponibile sia in versione self-hosted che Cloud. Le vulnerabilità permettono, tramite la manipolazione di dati e token di autenticazione, di ottenere il controllo degli account utente.
Rilevate due nuove vulnerabilità di cui una con gravità "critica" nel prodotto Twonky Server di Lynx Technology. Tale vulnerabilità potrebbe consentire ad un utente malintenzionato di eludere i meccanismi di autenticazione sui sistemi target.
Impatto Sistemico Critico (77.17) Sintesi Rilevate due vulnerabilità di cui una con gravità “alta” nel prodotto GeoServer, software open source per l’elaborazione di dati geospaziali.
Disponibile Proof of Concept (PoC) per lo sfruttamento dellaCVE-2025-66034– relativa a fontTools, nota libreria utilizzata per la creazione, gestione e manipolazione dei font variabili. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malevolo di scrivere file arbitrari sul filesystem con possibilità di escalation fino a Remote Code Execution e Privilege Escalation in scenari specifici.
Rilevata una vulnerabilità con gravità “alta” nella classe HttpClient del framework Angular. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato di acquisire il token XSRF della vittima. Una volta ottenuto il token, l’attaccante potrebbe effettuare attacchi di tipo Cross-Site Request Forgery durante la sessione della vittima.
Disponibile un Proof of Concept (PoC) per lo sfruttamento di una vulnerabilità – già sanata dal vendor – che riguarda Next.js, noto framework javascript per la creazione di applicazioni web. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di compromettere la disponibilità del servizio sui sistemi interessati.
Rilasciati aggiornamenti di sicurezza che risolvono 5 vulnerabilità, di cui due con gravità “alta”, in GitLab Community Edition (CE) ed Enterprise Edition (EE).
Rilevata una vulnerabilità con gravità “alta” nel router GL-AXT1800 di GL iNet. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato di downgradare il firmware a versioni con specifiche vulnerabilità.