Post

Alert GCSA-20120 - Possibili vulnerabilita' collegate al caso Solarwinds Orion

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ************************************************************************** Alert ID: GCSA-20120 Data: 18 dicembre 2020 Titolo: Possibili vulnerabilita' collegate al caso Solarwinds Orion ************************************************************************** Alert per possibili vulnerabilita' collegate ad una compromissione da parte di un gruppo APT (Advanced Persistent Threat) - Caso Solarwinds Orion Un gruppo APT (Advanced Persistent Threat) ha portato a termine varie compromissioni verso agenzie governative statunitensi, infrastrutture critiche ed aziende private, a partire almeno da marzo 2020. Si prevede che la rimozione di questo aggressore dagli ambienti compromessi sara' estremamente complessa e impegnativa per le organizzazioni colpite. Uno dei vettori di accesso per realizzare l'intrusione e' stata la compromissione della supply chain del prodotto SolarWinds Orion, tramite l

Alert GCSA-20119 - Aggiornamento di sicurezza per Mozilla Firefox e Thunderbird

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** alert ID: GCSA-20119 data: 17 dicembre 2020 titolo: Aggiornamento di sicurezza per Mozilla Firefox e Thunderbird ****************************************************************** :: Descrizione del problema Mozilla ha rilasciato nuove versioni del browser Firefox e del client di posta Thunderbird con le quali risolve varie vulnerabilita', alcune di livello critico. Maggiori informazioni sono disponibili nelle segnalazioni ufficiali alla sezione "Riferimenti". :: Software interessato Firefox versioni precedenti alla 84 Firefox ESR versioni precedenti alla 78.6 Thunderbird versioni precedenti alla 78.6 :: Impatto Esecuzione remota di codice arbitrario (RCE) https://cwe.mitre.org/data/definitions/94.html Bypass delle funzionalita' di sicurezza (SFB) Accesso a

Alert GCSA-20118 - Apple Security Updates APPLE-SA-2020-12-14

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** alert ID: GCSA-20118 data: 15 dicembre 2020 titolo: Apple Security Updates APPLE-SA-2020-12-14 ****************************************************************** :: Descrizione del problema Apple ha rilasciato i seguenti aggiornamenti di sicurezza che risolvono delle vulnerabilita' presenti nei sistemi operativi e nelle applicazioni. APPLE-SA-2020-12-14-1 iOS 14.3 and iPadOS 14.3 APPLE-SA-2020-12-14-2 iOS 12.5 APPLE-SA-2020-12-14-3 macOS Big Sur 11.1, Security Update 2020-001 Catalina, Security Update 2020-007 Mojave APPLE-SA-2020-12-14-4 Additional information for APPLE-SA-2020-11-13-1 macOS Big Sur 11.0.1 APPLE-SA-2020-12-14-5 watchOS 7.2 APPLE-SA-2020-12-14-6 watchOS 6.3 APPLE-SA-2020-12-14-7 tvOS 14.3 APPLE-SA-2020-12-14-8 Safari 14.0.2 APPLE-SA-2020-12-14-9 macOS Server 5.11 Magg

Alert-GCSA-20117 - Aggiornamenti di sicurezza per prodotti Adobe - APSB20-70/APSB20-72/APSB20-74/APSB20-75

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ******************************************************************************** Alert ID: GCSA-20117 Data: 9 Dicembre 2020 Titolo: Aggiornamenti di sicurezza per prodotti Adobe APSB20-70/APSB20-72/APSB20-74/APSB20-75 ******************************************************************************** :: Descrizione del problema Adobe ha rilasciato degli aggiornamenti di sicurezza che correggono varie vulnerabilita' presenti nei suoi prodotti. Per una descrizione completa consultare le segnalazioni ufficiali alla sezione "Riferimenti". :: Software interessato Acrobat DC e Acrobat Reader DC per Windows e Mac versioni 2020.013.20066 e precedenti Acrobat 2020 e Acrobat Reader 2020 per Windows e Mac versione 2020.001.30010 e precedenti Acrobat 2017 e Acrobat Reader 2017 per Windows e Mac versione 2017.011.30180 e precedenti Lightroom per Windows versione 10.0 e precedenti Adobe Experience

Alert GCSA-20116 - Microsoft Security Update Dicembre 2020

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** Alert ID: GCSA-20116 Data: 9 Dicembre 2020 Titolo: Microsoft Security Update Dicembre 2020 ****************************************************************** :: Descrizione del problema Microsoft ha rilasciato il security update mensile, questa versione risolve numerose vulnerabilita', molte delle quali sono classificate come "critiche". Maggiori dettagli sono disponibili nella segnalazione ufficiale alla sezione "Riferimenti". :: Software interessato Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft Edge for Android ChakraCore Microsoft Office and Microsoft Office Services and Web Apps Microsoft Exchange Server Azure DevOps Microsoft Dynamics Visual Studio Azure SDK Azure Sphere :: Impatto Denial of Service (DoS) Acquisizione di privilegi piu' elevati (EoP) Esecuzione remota di c

Alert GCSA-20115 - Vulnerabilita' multiple nello stack TCP/IP per sistemi embedded - AMNESIA:33

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ******************************************************************************** Alert ID: GCSA-20115 Data: 9 Dicembre 2020 Titolo: Vulnerabilita' multiple nello stack TCP/IP per sistemi embedded - - AMNESIA:33 ******************************************************************************** :: Descrizione del problema Sono state riscontrate 33 vulnerabilita', chiamate AMNESIA:33, che riguardano molte librerie OpenSource di stack TCP/IP in sistemi embedded IoT. Alcune di queste possono essere sfruttate per ottenere da remoto il controllo completo di un sistema affetto. :: Sistemi interessati Al momenti sono stati riscontrati questi sistemi affetti, ma la situazione e' in continuo aggiornamento, si prega di consultare la sezione Riferimenti per restare aggiornati uIP: https://github.com/adamdunkels/uip Contiki-OS and Contiki-NG: https://www.contiki-ng.org/ PicoTCP and Pi

Alert GCSA- 20114 - Vulnerabilita' in Apache Struts2

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** Alert ID : GCSA-20114 Data : 9 Dicembre 2020 Titolo : Vulnerabilita' in Apache Struts ****************************************************************** :: Descrizione del problema E' stata riscontrata una vulnerabilita' in Apache Struts, che puo' consentire l'esecuzione da remoto di codice arbitrario. :: Software interessato Apache Struts2 tutte le versioni dalla 2.0.0 alla 2.5.25 :: Impatto un attaccante remoto puo' sfruttare questa vulnerabilita' per ottenere il controllo di un sistema che ne sia affetto. :: Soluzioni Aggiornare Apache Struts2 all'ultima versione: 2.5.26 :: Riferimenti Apache.org http://mail-archives.us.apache.org/mod_mbox/www-announce/202012.mbox/%3CCAMopvkO3Bba_4GQ-%3D8jngryMSxDkzo2JbrCrCApEt1aQ4fRCQw%40mail.gmail.com%3E https://cwiki.apache.org/confluence/displ

Alert GCSA-20113 - Vulnerabilita' in OpenSSL

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ********************************************************************* Alert ID: GCSA-20113 Data: 9 Dicembre 2020 Titolo: Vulnerabilita' in OpenSSL ********************************************************************** :: Descrizione del problema E' stata riscontrata una vulnerabilita' in OpenSSL che, se sfruttata, potrebbe consentire ad un attaccante di provocare un Denial of Service su un sistema che ne sia affetto. :: Sistemi e Software interessato OpenSSL versioni 1.1.1 e 1.0.2 La versione 1.1.0 non e' supportata e non e' stato analizzato se sia vulnerabile :: Impatto Denial of Service :: Soluzioni Aggiornare il software alla versione 1.1.1i La versione 1.0.2 non e' piu' supportata e non riceve piu' update. Esiste la possibilita' di avere una estensione del supporto a pagamento: https://www.openssl.org/support/contracts.html In ogni caso si

Alert GCSA-20112 - Vulnerabilita' in Apache Tomcat

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** Alert ID: GCSA-20112 Data: 4 dicembre 2020 Titolo: Vulnerabilita' in Apache Tomcat ****************************************************************** :: Descrizione del problema Sono state rilasciate nuove versioni del server web Apache Tomcat. Con queste versioni viene risolta una vulnerabilita' che puo' consentire ad un attaccante di ottenere informazioni sensibili. :: Software interessato Apache Tomcat dalla versione 10.0.0-M1 alla 10.0.0-M9 Apache Tomcat dalla versione 9.0.0.M5 alla 9.0.39 Apache Tomcat dalla versione 8.5.1 alla 8.5.59 :: Impatto Accesso a dati riservati (ID) :: Soluzioni Aggiornare alle versioni piu' recenti Apache Tomcat 10.0.0-M10 o successivi Apache Tomcat 9.0.40 o successivi Apache Tomcat 8.5.60 o successivi https://tomcat.apache.org/security-10.html https://tomcat.apache.org/

Alert GCSA-20111 - Aggiornamento di sicurezza per Mozilla Thunderbird

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** Alert ID: GCSA-20111 Data: 03 Dicembre 2020 Titolo: Aggiornamento di sicurezza per Mozilla Thunderbird ****************************************************************** :: Descrizione del problema E' stata identificata una vulnerabilita' in Mozilla Thunderbird, che potrebbe consentire ad un attaccante remoto di eseguire codice arbitrario su un sistema che ne sia affetto. Maggiori informazioni sono disponibili nelle segnalazioni ufficiali alla sezione "Riferimenti". :: Software interessato Thunderbird versioni precedenti alla 78.5.1 :: Impatto Esecuzione remota di codice arbitrario (RCE) :: Soluzioni Aggiornare Thunderbird all'ultima versione https://support.mozilla.org/it/kb/aggiornamento-di-thunderbird https://www.mozilla.org/it/thunderbird/ https://www.thunderbird.net/en-US/thunderbird/a

Alert GCSA-20110 - Aggiornamento di sicurezza per Drupal

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** alert ID: GCSA-20110 data: 27 novembre 2020 titolo: Aggiornamento di sicurezza per Drupal ****************************************************************** :: Descrizione del problema Sono state rilasciate nuove versione del CMS Drupal che risolvono un bug di sicurezza critico Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-013 Maggiori informazioni sono disponibili nella segnalazione ufficiale alla sezione "Riferimenti". :: Software interessato Drupal versioni precedenti alla 9.0.9 Drupal versioni precedenti alla 8.9.10 Drupal versioni precedenti alla 8.8.12 Drupal versioni precedenti alla 7.75 :: Impatto Esecuzione remota di codice arbitrario (RCE) https://cwe.mitre.org/data/definitions/94.html :: Soluzioni Aggiornare all'ultima rele

Alert GCSA-20109 - Aggiornamento di sicurezza per Joomla!

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 ****************************************************************** alert ID: GCSA-20109 data: 26 novembre 2020 titolo: Aggiornamento di sicurezza per Joomla! ****************************************************************** :: Descrizione del problema E' stata rilasciata una nuova versione del CMS Joomla! che risolve sette vulnerabilita' di sicurezza, l'aggiornamento include anche 35 bug fixes e miglioramenti. [20201101] - Core - com_finder ignores access levels on autosuggest [20201102] - Core - Disclosure of secrets in Global Configuration page [20201103] - Core - Path traversal in mod_random_image [20201104] - Core - SQL injection in com_users list view [20201105] - Core - User Enumeration in backend login [20201106] - Core - CSRF in com_privacy emailexport feature [20201107] - Core - Write ACL violation in multiple core views Maggiori dettagli s