Descrição As vulnerabilidades críticas CVE-2025-55182/EUVD-2025-200983 e CVE-2025-66478/EUVD-2025-200984 (duplicado) dizem respeito à mesma falha de desserialização insegura no protocolo "Flight" do React Server Components (RSC), afetando as seguintes aplicações [1][2][3][4][5]: react-server-dom-turbopack: 19.0.0, 19.1.0, 19.1.1, e 19.2.0 react-server-dom-parcel: 19.0.0, 19.1.0, 19.1.1, e 19.2.0 react-server-dom-webpack: 19.0.0, 19.1.0, 19.1.1, e 19.2.0 Next.js: a partir de 14.3.0-canary.77 […]
Descrição Vulnerabilidade crítica CVE-2025-64446/EUVD-2025-197613 de Relative Path Traversal associada à Web Application Firewall (WAF) FortiWeb da Fortinet [1][2].As seguintes versões são afetadas [1]:- FortiWeb 7.0.0 ≤ 7.0.11- FortiWeb 7.2.0 ≤ 7.2.11- FortiWeb 7.4.0 ≤ 7.4.9- FortiWeb 7.6.0 ≤ 7.6.4- FortiWeb 8.0.0 ≤ 8.0.1 Impacto Quando explorada com sucesso, esta vulnerabilidade permite que um atacante não […]
Descrição Vulnerabilidade crítica CVE-2025-64095/EUVD-2025-36564 de controlo de acesso insuficiente no DNN Platform, anteriormente conhecido como DotNetNuke, permite que utilizadores não autenticados façam upload de ficheiros e sobrescrevam ficheiros existentes [1][2]. As seguintes versões são afetadas [1]: DNN Platform: versões até 10.0.0 (incluindo) Instalações DNN com o fornecedor de editor HTML padrão ativado estão em risco. […]
Descrição Vulnerabilidade crítica CVE-2025-59287/EUVD-2025-34268 de desserialização insegura associada ao Windows Server Update Services (WSUS) da Microsoft [1][2].As seguintes versões são afetadas [1]:- Windows Server 2012: versões até build 6.2.9200.25728 (excluindo)- Windows Server 2012 R2: versões até build 6.3.9600.22826 (excluindo)- Windows Server 2016: versões até build 10.0. 14393.8524 (excluindo)- Windows Server 2019: versões até build 10.0. […]
Descrição Vulnerabilidade crítica CVE-2025-10035/EUVD-2025-30225 associada à aplicação Fortra GoAnywhere Managed File Transfer (MFT) de desserialização no componente License Servlet [1][2][3].As seguintes versões são afetadas [2]:- Sustain branch: versões anteriores a 7.6.3 (< 7.6.3)- Main/release branch: versões 7.7.0 até 7.8.3 (inclusive) Impacto Quando explorada com sucesso, permite a um atacante sem autenticação injetar comandos arbitrários e […]
Utilizamos cookies no nosso site para fornecer a melhor experiência de navegação, registando as suas preferências e visitas. Ao clicar em “Aceitar”, está a concordar com a utilização de todos os cookies. Consulte também a nossa Política de Privacidade.
Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes cookies, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros, que nos ajudam a analisar e entender como utiliza este site. Esses cookies serão armazenados no navegador apenas com o seu consentimento. Existe também a opção de desativar esses cookies, podendo, neste caso, a experiência de navegação ficar afetada.
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esta categoria inclui apenas cookies que garantem funcionalidades básicas e recursos de segurança do site. Estes cookies não armazenam nenhuma informação pessoal.
Quaisquer cookies que possam não ser particularmente necessários para o funcionamento do site e sejam usados especificamente para recolher dados pessoais do utilizador por meio de análises, anúncios e outros conteúdos incorporados são denominados cookies não necessários. É obrigatório obter o consentimento do usuário antes de executar esses cookies no seu site.