Post

Visualizzazione dei post con l'etichetta cisco

Alert GCSA-23137 - Vulnerabilita' critica per apparati Cisco IOS-XE

Immagine
  ****************************************************************** Alert ID: GCSA-23137 Data: 18 Ottobre 2023 Titolo: Vulnerabilita' critica per apparati Cisco IOS-XE ****************************************************************** :: Descrizione del problema E' stata rilevata una vulnerabilita' di tipo critico negli apparati Cisco IOS-XE, che permette ad un attaccante non autenticato sul sistema la creazione di un account di tipo admin dall'interfaccia Web UI, ed ottenere il completo controllo dell'apparato La vulnerabilita', con score CVSS v3 10, e' la CVE-2023-20198, ed e' al momento sfruttata pesantemente in rete Si consiglia di applicare le soluzioni di mitigazione sotto riportate :: Software interessato Cisco IOS XE Software con l'interfaccia Web UI abilitata :: Impatto Privilege escalation Controllo completo del sistema :: Soluzioni Al momento Cisco non ha ancora rilasciato una patch di sicurezza, nel frattempo si raccomanda

Alert GCSA-22122 - Aggiornamento di sicurezza per OpenSSL

Immagine
****************************************************************** Alert ID: GCSA-22122 data: 02 novembre 2022 titolo: Aggiornamento di sicurezza per OpenSSL ****************************************************************** :: Descrizione del problema E' stata rilasciata una nuova versione del software OpenSSL con la quale vengono risolte due vulnerabilita' di livello alto. Al momento non si e' a conoscenza di alcun exploit funzionante che possa portare all'esecuzione di codice arbitrario e non ci sono prove che i bug vengano attivamente sfruttati. Maggiori informazioni sono disponibili alla sezione "Riferimenti". :: Software interessato OpenSSL dalla versione 3.0.0 alla 3.0.6 :: Impatto Denial of Service (DoS) Esecuzione remota di codice arbitrario (RCE) :: Soluzioni Aggiornare OpenSSL alla versione OpenSSL 3.0.7 tramite gli upgrade del proprio sistema operativo, o scaricando il software dal

Alert GCSA-21030 - Aggiornamento di sicurezza per OpenSSL

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** alert ID: GCSA-21030 data: 26 marzo 2021 titolo: Aggiornamento di sicurezza per OpenSSL ****************************************************************** :: Descrizione del problema Sono state rilasciate nuove versioni del software OpenSSL che risolvono due vulnerabilita' di livello alto. Lo sfruttamento di queste vulnerabilita' potrebbe consentire ad un aggressore di creare una condizione di DoS, oppure di utilizzare un certificato valido ma non di livello CA, per agire come una CA, firmando un certificato arbitrario per un utente, un'organizzazione o un dispositivo. Maggiori informazioni sono disponibili nella segnalazione ufficiale alla sezione "Riferimenti". :: Software interessato OpenSSL versioni precedenti alla 1.1.1k :: Impatto Accesso a dati riservati

Alert GCSA-21013 - Problemi di delivering delle e-mail a causa della lista antiSPAM spamcop

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** Alert ID: GCSA-21013 Data: 01 Febbraio 2021 Titolo: Problemi di delivering delle e-mail a causa della lista antiSPAM spamcop ****************************************************************** :: Descrizione del problema Dalla giornata di ieri tutti i server di posta elettronica che utilizzano la lista antispam di spamcop stanno riscontrando problemi nella consegna delle mail ai propri utenti, rifiutando la consegna e restituendola al mittente come se fosse SPAM. Questo un tipico messaggio di rifiuto della mail per un server.dominio_destinazione.it che utilizza spamcop RBL come antispam: Reporting-MTA: dns; mailserver.mittente.it X-Postfix-Queue-ID: A13D481053 X-Postfix-Sender: rfc822; utente@mittente.it Arrival-Date: Mon, 1 Feb 2021 08:22:40 +0100 (CET) Final-Recipient: rfc822; utented@destinatario.it Original-Recipient: r