Advisory

Ogni ottima ricerca merita

degli ottimi advisory.

La ricerca è uno dei pilastri di Shielder.

Investiamo dal 25% al 100% del tempo dei dipendenti nella ricerca di vulnerabilità, nello sviluppo di exploit e nella formazione. Approfondendo le nostre conoscenze tecniche e scoprendo nuove vulnerabilità, contribuiamo alla sicurezza dell’ecosistema digitale.

Ogni nostra scoperta è seguita dalla pubblicazione di un avviso con dettagli tecnici riguardanti il problema e la risoluzione, il tutto nel rispetto della nostra politica di divulgazione. Al termine di campagne di ricerca particolarmente approfondite o a lungo termine, condividiamo apertamente con la comunità internazionale il nostro modus operandi, gli strumenti e le lezioni apprese nel nostro blog e nelle conferenze in tutto il mondo.

Ci sforziamo di migliorare continuamente e di offrire ai nostri clienti consulenza sulla sicurezza basata sulla ricerca. Per qualsiasi informazione, contattaci.

pgAdmin <= 8.3 is affected by a path-traversal vulnerability while deserializing users' sessions in the session handling code. If the server is running on Windows, an unauthenticated attacker can load and deserialize remote pickle objects and gain code execution. If the server is running on POSIX/Linux, an authenticated attacker can upload pickle objects, deserialize them and gain code execution.

Leggi di più

CVE-2022-20958: Cisco BroadWorks CommPilot Application allows authenticated users to upload configuration files on the platform. The lack of file validation and a broken access control on the vulnerable upload serverlet allows any authenticated user to upload a file which could be abused to run arbitrary code on the server.

Leggi di più

CVE-2022-20951: Cisco BroadWorks CommPilot Application exposes a servlet that allows the application to be used as an HTTP proxy server. The lack of validation of the the target URL and the lack of authentication protection allows an unauthenticated attacker to achieve a full-read SSRF.

Leggi di più

Autodesk Fusion 360 <= 2.0.12887 parses SVG files with a vulnerable XML parser, leading to a Blind XML External Entities (XXE).

Leggi di più

pfSense <= 2.5.2 allows authenticated users to inject arbitrary sed-specific code, which leads to an Arbitrary File Write, resulting in a Remote Code Execution. The vulnerability is also exploitable through a Cross-Site Request Forgery.

Leggi di più

Visual Studio Code Remote Development Extension 1.50 failed to sanitize the host field before using it as an argument of the ssh command, allowing to inject a ProxyCommand option which could be used to run arbitray commands.

Leggi di più

Corero SecureWatch Managed Services 9.7.2.0020 is affected by a Path Traversal vulnerability via the `snap_file` parameter in the `/it-IT/splunkd/__raw/services/get_snapshot` HTTP API endpoint. A 'low privileged' attacker can read any file on the target host.

Leggi di più

Corero SecureWatch Managed Services 9.7.2.0020 does not correctly check swa-monitor and cns-monitor user's privileges, allowing a user to perform actions not belonging to his role.

Leggi di più

The OAuth flow implemented in Mattermost server v5.32 > v5.36 is affected by a reflected XSS. An unauthenticated attacker might gain access to the victim's session.

Leggi di più

A privileged user can obtain remote code execution on Q'center through a manipulated QPKG installation package.

Leggi di più