#Google: sanate tre vulnerabilità con gravità “alta” nel linguaggio di programmazione #Go.
Rischio: 🟡
Tipologia:
🔸 Information Leakage
🔸 Arbitrary File Write
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-il-linguaggio-di-programmazione-go
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Information Leakage
🔸 Arbitrary File Write
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-il-linguaggio-di-programmazione-go
🔄 Aggiornamenti disponibili 🔄
La Settimana Cibernetica del 8 giugno 2025
🔄 Aggiornamenti di sicurezza per prodotti: 👇
🔹 Google
🔹 VMware
🔹 Python
🔹 Cisco
🔹 Acronis
🔹 Realtek
🔹 Solarwinds
🔹 Android
🔹 Parallels Desktop
🔹 Craft CMS
🔹 Splunk
🔹 Autodesk
🔹 Roundcube Webmail
⚠ Pubblicazioni/Bollettini:
🔸 Python RAT: analisi della campagna malspam
🔸 BadSuccessor: guida alla mitigazione dell'attacco in Active Directory
📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 Craft CMS: CVE-2025-35939
🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-8-giugno-2025
🔄 Aggiornamenti di sicurezza per prodotti: 👇
🔹 VMware
🔹 Python
🔹 Cisco
🔹 Acronis
🔹 Realtek
🔹 Solarwinds
🔹 Android
🔹 Parallels Desktop
🔹 Craft CMS
🔹 Splunk
🔹 Autodesk
🔹 Roundcube Webmail
⚠ Pubblicazioni/Bollettini:
🔸 Python RAT: analisi della campagna malspam
🔸 BadSuccessor: guida alla mitigazione dell'attacco in Active Directory
📈 #EPSS: rilevate significative variazioni nei prodotti: 👇
🔹 Craft CMS: CVE-2025-35939
🔗 https://www.acn.gov.it/portale/w/la-settimana-cibernetica-del-8-giugno-2025
Aggiornamenti di sicurezza #QNAP risolvono diverse nuove vulnerabilità in vari prodotti
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-qnap-1
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Data Manipulation
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-qnap-1
🔄 Aggiornamenti disponibili 🔄
‼ #Erlang/OTP SSH: rilevato lo sfruttamento attivo in rete della CVE-2025-32433
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link a post principale: https://t.me/CSIRT_italia/2379
Rischio: 🔴
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ link a post principale: https://t.me/CSIRT_italia/2379
Telegram
CSIRT Italia
‼️ Rilevata vulnerabilità con gravità “critica” nella componente server SSH di #Erlang #OTP
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
Rischio:🟠
Tipologia
🔸 Remote Code Execution
🔸 Arbitrary Code Execution
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/rilevata-vulnerabilita-critica…
‼ #Roundcube: rilevato lo sfruttamento attivo in rete della CVE-2024-42009, relativa al prodotto #Webmail
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ Link a post principale: https://t.me/CSIRT_italia/1839
⚠ Ove non provveduto, si raccomanda l’aggiornamento tempestivo del software interessato
⏪ Link a post principale: https://t.me/CSIRT_italia/1839
Telegram
CSIRT Italia
Sanate tre vulnerabilità, di cui una con gravità “critica”, in #Roundcube #Webmail
Rischio: 🟠
Tipologia:
🔸 Information Disclosure
🔸 Data Manipulation
🔗 https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-in-roundcube-webmail-al01-240806-csirt-ita
…
Rischio: 🟠
Tipologia:
🔸 Information Disclosure
🔸 Data Manipulation
🔗 https://www.csirt.gov.it/contenuti/sanate-vulnerabilita-in-roundcube-webmail-al01-240806-csirt-ita
…
🎺 #ACN: disponibile l'#OperationalSummary di maggio, redazione mensile sullo stato della minaccia #cyber nazionale
🔗 https://www.acn.gov.it/portale/w/operational-summary-maggio-2025
📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
🔗 https://www.acn.gov.it/portale/w/operational-summary-maggio-2025
📊 L’Operational Summary rappresenta uno strumento per la comprensione dei fenomeni e del loro andamento nel tempo
#Siemens: aggiornamenti di sicurezza sanano molteplici vulnerabilità, di cui una con gravità “critica” e una con gravità “alta”
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Tampering
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-7
👉 Mitigazioni disponibili
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Tampering
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-siemens-7
👉 Mitigazioni disponibili
#SAP: il #SecurityPatchDay di giugno risolve 16 nuove vulnerabilità, di cui una con gravità “critica” e 6 con gravità “alta”
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read/Delete
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/sap-security-patch-day-5
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Arbitrary File Write/Read/Delete
🔸 Denial of Service
🔸 Information Disclosure
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/sap-security-patch-day-5
🔄 Aggiornamenti disponibili 🔄
#SchneiderElectric: rilevate alcune vulnerabilità, di cui una con gravità “alta”, in #EVLinkWallBox
Rischio: 🟡
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-schneider-electric-2
👉 Mitigazioni disponibili
Rischio: 🟡
Tipologia:
🔸 Arbitrary File Read
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-schneider-electric-2
👉 Mitigazioni disponibili
#Mozilla: sanate due vulnerabilità con gravità “alta” nel prodotto #Firefox
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-prodotti-mozilla-8
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-di-sicurezza-per-prodotti-mozilla-8
🔄 Aggiornamenti disponibili 🔄
#SolarWinds: sanate vulnerabilità relative al prodotto #SWOSH #SolarWindsObservabilitySelfHosted
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/solarwinds-rilevata-vulnerabilita-in-swosh
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔗 https://www.acn.gov.it/portale/w/solarwinds-rilevata-vulnerabilita-in-swosh
🔄 Aggiornamenti disponibili 🔄
#IVANTI: rilasciati aggiornamenti di sicurezza che risolvono tre vulnerabilità con gravità “alta” in #WorkspaceControl (IWC)
Rischio: 🟠
Tipologia:
🔸 Information Disclosure
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/ivanti-june-security-update
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Information Disclosure
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/ivanti-june-security-update
🔄 Aggiornamenti disponibili 🔄
‼ #Eploited #PoC: il #PatchTuesday di #Microsoft risolve 67 nuove vulnerabilità, di cui 2 di tipo #0day
Rischio: 🔴
Tipologia:
🔸 Information Disclosure
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Security Feature Bypass
🔸 Spoofing
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-6
🔄 Aggiornamenti disponibili 🔄
Rischio: 🔴
Tipologia:
🔸 Information Disclosure
🔸 Elevation of Privilege
🔸 Denial of Service
🔸 Security Feature Bypass
🔸 Spoofing
🔸 Remote Code Execution
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-mensili-microsoft-6
🔄 Aggiornamenti disponibili 🔄
#Adobe: sanate vulnerabilità nei prodotti #InCopy, #ExperienceManager, #Commerce, #Magento, #InDesign, #Acrobat, #Substance3DPainter e #Substance3DSampler
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/adobe-aggiornamenti-di-sicurezza-4
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔸 Security Feature Bypass
🔗 https://www.acn.gov.it/portale/w/adobe-aggiornamenti-di-sicurezza-4
🔄 Aggiornamenti disponibili 🔄
#AVEVA: rilevate alcune vulnerabilità, di cui una con gravità “alta”, in #PIDataArchive e #PIServer
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-aveva
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Denial of Service
🔗 https://www.acn.gov.it/portale/w/vulnerabilita-in-prodotti-aveva
🔄 Aggiornamenti disponibili 🔄
#ElasticNV: risolta vulnerabilità con gravità “alta” nella nota piattaforma di visualizzazione dati #Kibana
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-kibana-3
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Privilege Escalation
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-kibana-3
🔄 Aggiornamenti disponibili 🔄
#Google: nuovo aggiornamento di #Chrome per Windows, Mac e Linux corregge due vulnerabilità di sicurezza con gravità “alta”
Rischio: 🟠
Tipologia:
🔸Remote Code Execution
🔸Denial of Service
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-16
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸Remote Code Execution
🔸Denial of Service
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-google-chrome-16
🔄 Aggiornamenti disponibili 🔄
#Fortinet: risolte vulnerabilità in alcuni prodotti, tra cui una riportata dall’Agenzia per la Cybersicurezza Nazionale (ACN)
Rischio: 🟠
Tipologia:
🔸 Elevation of Privilege
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-fortinet
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Elevation of Privilege
🔸 Authentication Bypass
🔗 https://www.acn.gov.it/portale/w/risolte-vulnerabilita-in-prodotti-fortinet
🔄 Aggiornamenti disponibili 🔄
#Autodesk: risolta vulnerabilità con gravità “alta” in #AutodeskInstaller
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-autodesk-3
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟡
Tipologia:
🔸 Arbitrary Code Execution
🔸 Privilege Escalation
🔗 https://www.acn.gov.it/portale/w/aggiornamenti-per-prodotti-autodesk-3
🔄 Aggiornamenti disponibili 🔄
Risolte 10 vulnerabilità, di cui 4 con gravità “alta”, in #Gitlab Community Edition (CE) ed Enterprise Edition (EE)
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-5
🔄 Aggiornamenti disponibili 🔄
Rischio: 🟠
Tipologia:
🔸 Arbitrary Code Execution
🔸 Denial of Service
🔸 Security Restrictions Bypass
🔗 https://www.acn.gov.it/portale/w/sanate-vulnerabilita-su-gitlab-ce/ee-5
🔄 Aggiornamenti disponibili 🔄