Tag: Vulnerabilità

Google propone un metodo universale per lo scambio delle descrizioni delle vulnerabilità

La sicurezza informatica è da qualche tempo il focus di molte iniziative. Non a caso, scorrendo questo stesso blog, vedrete una gran parte di notizie riguardanti bug o nuove funzionalità con in mente proprio la sicurezza del software. Spesso gli annunci sono fatti tramite il sistema CVE (Common Vulnerabilities and Exposures – Vulnerabilità ed esposizioni…
Read more

Una vulnerabilità di Git consente di eseguire codice malevolo durante l’operazione di clone

Recentemente Git il software open-source creato da Linus Torvalds nel lontano 2005 ha annunciato e fixato immediatamente una nuova e interessante vulnerabilità, descritta nella CVE-2021-21300, pubblicata il 9 Marzo 2021 sul blog ufficiale di Git.La vulnerabilità è presente in diverse versioni del sistema di version control, precisamente la 2.15 e successive consentendo a un repository appositamente predisposto di eseguire…
Read more

Baron Samedit, una nuova vulnerabilità in sudo

“Baron Samedit” è il nome che il team di Qualys ha dato alla “nuova” vulnerabilità trovata in sudo e tracciata come CVE-2021-3156. Questo bug è stato introdotto nel luglio 2011, dunque ci sta facendo compagnia da quasi 10 anni, ed affligge tutte le versioni legacy dalla 1.8.2 alla 1.8.31p2 e tutte le versioni stable dalla…
Read more

Canonical sistema 17 vulnerabilità nel kernel di Ubuntu

Lo sappiamo: patch e fix sia di bug che di vulnerabilità ci sono giornalmente. Dobbiamo curare i nostri amati computer per assicurarci che funzionino bene e che non siano esposti ai pericoli della rete (o locali). Certo, sicuramente le fix un pochino più critiche son sempre quelle che riguardano il cuore del nostro sistema, ovvero…
Read more

BootHole, la vulnerabilità che impatta Secure Boot (e GRUB2)

La notizia della vulnerabilità, denominata BootHole, è stata appena resa nota da Eclypsium, società che si occupa di sicurezza informatica, e riguarderebbe tutti i sistemi che utilizzano Secure Boot… praticamente tutti i sistemi dal 2009 in poi. UEFI, il successore del BIOS, richiede che un bootloader sia firmato da una CA per poter essere avviato.…
Read more

Thunderspy, la vulnerabilità che colpisce le interfacce Thunderbolt di Intel (e Apple)

Dall’apparizione di Meltdown la nostra sensazione di sicurezza è stata colpita duramente più volte. E per questo – forse – non ci sorprenderà apprendere dell’esistenza di bug anche in altri prodotti, in particolare di Intel. Questa volta ad essere colpita non è una CPU, o una famiglia di CPU, ma uno standard di comunicazione: Thunderbolt.Sviluppato…
Read more

Google Chrome: 2 miliardi di utenti a rischio per una vulnerabilità critica

Quando una vulnerabilità viene scoperta e pubblicata, generalmente è seguita da una patch (o un aggiornamento) che punta a risolverlo. Questo problema ovviamente è amplificato quando il software è molto utilizzato ed è ancora più critico quando la falla in questione è critica. E’ esattamente quello che sta succedendo in questi giorni: è stata scoperta…
Read more

Software OpenSource: il +50% di vulnerabilità nel 2019 è una cattiva notizia? Per nulla!

Il mondo IT si sta interessando sempre di più a soluzioni open-source, ma, come sempre, più una cosa è utilizzata, più le insidie si fanno frequenti e reali. Questo è quanto emerge da un recente report pubblicato da WhiteSource, piattaforma che si occupa di sicurezza in ambito open-source, e che dichiara che nel corso dello…
Read more

Vulnerabilità per il WiFi di molti dispositivi: Kr00k

Il Wi-Fi fa parte della nostra vita, ne è ormai imprescindibile. Quindi, una falla in questa tecnologia risulta – spesso – molto grave. Ecco perché il post pubblicato qualche giorno fa da ESET è piuttosto allarmante: i dispositivi impattati sono miliardi. Il colpevole? Alcuni chip per il Wi-Fi prodotti da Cypress e (dalla controllata) Broadcom.…
Read more

Vulnerabilità per Voatz, l’app per le elezioni americane

Le elezioni negli Stati Uniti sono da sempre diverse dalle nostre, specialmente perché ogni Stato ha la libertà di selezionare i metodi che più lo aggrada. Per esempio, spesso, è permesso votare via posta, anche con settimane di anticipo. Nel tempo, per rendere più facili le votazioni ai cittadini e immediati i conteggi, sono stati…
Read more