Rilevate vulnerabilità in prodotti Qualcomm (AL03/260112/CSIRT-ITA)
Impatto Sistemico Medio (63.84) Sintesi Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “critica”.
Impatto Sistemico Medio (63.84) Sintesi Rilevate vulnerabilità nei chip Qualcomm, di cui diverse con gravità “critica”.
Rilevate vulnerabilità in prodotti MediaTek, di cui 6 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l’accesso a informazioni sensibili e la compromissione della disponibilità del servizio sui sistemi interessati.
Google ha rilasciato gli aggiornamenti di sicurezza di gennaio per sanare una vulnerabilità con gravità “critica”, che interessa il sistema operativo Android. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a utenti malintenzionati di eseguire codice arbitrario o compromettere la disponibilità del servizio sui sistemi target.
Risolta una nuova vulnerabilità di sicurezza con gravità "critica", che interessa alcuni modelli di router D-Link DSL. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato non autenticato, l’esecuzione di comandi arbitrari remoti.
Disponibile un Proof of Concept (PoC) per lo sfruttamento dellaCVE-2026-21858– già sanata dal vendor e nota come “Ni8mare” – presente in n8n, piattaforma open‑source di workflow automation che consente di integrare applicazioni, servizi e API tramite flussi visuali.
Aggiornamenti di sicurezza disponibili per una vulnerabilità in Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC), soluzioni di identity‑based security che correlano utenti, dispositivi e traffico di rete per abilitare la definizione e l’enforcement diretto o indiretto di policy di sicurezza. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato, in possesso di credenziali amministrative valide, di leggere arbitrariamente file del sistema operativo sottostante, i quali potrebbero includere informazioni sensibili normalmente inaccessibili anche a utenze con privilegi amministrativi.
Rilasciati aggiornamenti di sicurezza che risolvono tre nuove vulnerabilità, per le quali risulta disponibile un Proof of Concept (PoC) in rete, relative ad Apex Central (noto anche come “Control Manager”), console di gestione centralizzata basata sul web per i prodotti di sicurezza Trend Micro.
Rilasciati aggiornamenti di sicurezza che risolvono 7 vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) ed Enterprise Edition (EE).
Tenable ha rilasciato aggiornamenti di sicurezza che risolvono una vulnerabilità con gravità “alta” nel noto vulnerability scanner Nessus. Tale vulnerabilità nell’installazione/disintallazione su host Windows del componente “Nessus Agent Tray App”, qualora sfruttata, potrebbe portare all’elevazione dei privilegi.
Rilasciati aggiornamenti per sanare una vulnerabilità di sicurezza, con gravità "critica", che interessa alcune versioni del software OneView di HPE. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato remoto, non autenticato, di eseguire codice arbitrario sui sistemi interessati.
Rilasciati aggiornamenti di sicurezza che risolvono 2 vulnerabilità con gravità “alta” in Wget2, noto tool a linea di comando e libreria per il trasferimento dati.
Il team di sviluppo n8n-io ha rilasciato aggiornamenti di sicurezza per risolvere due vulnerabilità con gravità “critica” che interessano la piattaforma open source per l’automazione dei workflow n8n. Tali vulnerabilità potrebbero permettere ad un utente malintenzionato di eseguire codice arbitrario con i privilegi del processo n8n.