bollettino 100/2026
16-04-2026
Aggiornamenti Splunk
Vulnerabilità ad alta gravità in Splunk consentono esecuzione di codice arbitrario o accesso a informazioni sensibili da remoto.
bollettino 100/2026
16-04-2026
Vulnerabilità ad alta gravità in Splunk consentono esecuzione di codice arbitrario o accesso a informazioni sensibili da remoto.
bollettino 99/2026
06-04-2026
Tre vulnerabilità critiche in AWS Research and Engineering Studio permettono RCE e privilege escalation tramite input non sanitizzato e API mal gestite.
bollettino 98/2026
03-04-2026
Vulnerabilità nella selezione dei gruppi di key agreement in OpenSSL TLS 1.3 server con configurazione DEFAULT.
bollettino 97/2026
02-04-2026
Aggiornamento Red Hat build of Keycloak corregge vulnerabilità su autorizzazione, gestione token, validazione OpenID Connect e isolamento componenti.
bollettino 96/2026
01-04-2026
Tre vulnerabilità critiche in prodotti Cisco permettono RCE, privilege escalation e info leak tramite API, web e REST endpoint.
bollettino 95/2026
31-03-2026
Aggiornamento Chrome risolve 21 vulnerabilità, inclusi diversi use after free e buffer overflow, con exploit attivo per una vulnerabilità in Dawn.
bollettino 94/2026
30-03-2026
Quattro vulnerabilità in BIND 9 impattano resolver e authoritative server, con rischi di bypass ACL, CPU exhaustion e memory leak.
bollettino 93/2026
27-03-2026
Patch release GitLab CE/EE corregge 12 vulnerabilità, incluse due critiche che permettono credential leak e impersonificazione tramite GraphQL.
bollettino 91/2026
26-03-2026
Cinque vulnerabilità su Zabbix, incluse SQL injection e command injection, impattano Server, Proxy, API, Frontend e Agent 2.
bollettino 90/2026
25-03-2026
Scoperte vulnerabilità in NetScaler ADC e Gateway che impattano versioni specifiche, inclusi problemi legati a SAML IDP e configurazioni AAA/VPN.
bollettino 89/2026
25-03-2026
Vulnerabilità in MariaDB Server nella funzione JSON_SCHEMA_VALID consente crash del server e potenziale RCE in scenari specifici.
bollettino 88/2026
25-03-2026
Vulnerabilità in glibc nelle funzioni gethostbyaddr e gethostbyaddr_r causate da gestione errata di risposte DNS manipolate.