[TLP:CLEAR]
bollettino di sicurezza 64/2026
Aggiornamenti Tenable
20-02-2026
tenable, security center, command injection, third-party, remote code execution
descrizione
Sono stati rilasciati i Security Center Patch SC-202602.1 e SC-202602.2 per risolvere delle vulnerabilità legate ai componenti Apache (fino a 2.4.66), PHP (fino a 8.2.30) e libcurl (fino a 8.18.0) utilizzati da Tenable Security Center.È inoltre stata identificata e corretta una vulnerabilità di command injection segnalata esternamente, che consente a un attaccante remoto autenticato di eseguire codice arbitrario sul server.
note
Tutte le vulnerabilità risultano corrette tramite i patch forniti. Nessuna indicazione di zero-day per queste componenti. La priorità tecnica risulta elevata data la presenza della command injection e della severità legata all'esecuzione di codice da remoto su sistemi esposti.CVE
| CVE | score | severity | CVSS |
|---|---|---|---|
| CVE-2026-2630 | 8.8 | high | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
tipi di attacco
| CWE | descrizione |
|---|---|
| CWE-78 | Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
prodotti impattati
| vendor | prodotto & versioni |
|---|---|
| tenable | security center
|
riferimenti
| www.tenable.com/security/tns-2026-06 |