Bollettini di sicurezza
PostgreSQL — CVE-2025-8714
Data: 14/08/2025
Descrizione: pg_dump/pg_dumpall/pg_restore: inclusione di comandi non fidati può eseguire codice sul client durante il restore (plain format).
Versioni interessate: prima di
- 17.6
- 16.10
- 15.14
- 14.19
- 13.22
Azioni consigliate: Aggiornare alle minor indicate; evitare restore da dump non fidati; preferire custom format + pg_restore aggiornato.
Maggiori informazioni: advisory PostgreSQL
Apache Tomcat — CVE-2025-55668
Data: 10/08/2025
Descrizione: Session fixation: in particolari condizioni un attaccante può riutilizzare un ID di sessione.
Versioni interessate:
- 11.0.0-M1–11.0.8
- 10.1.0-M1–10.1.42
- 9.0.0.M1–9.0.106.
Azioni consigliate: Aggiornare a 11.0.9 / 10.1.43 / 9.0.107 o successivi.
Maggiori informazioni:
Apache Tomcat — CVE-2025-52434
Data: 07/08/2025
Descrizione: Race condition con connettore APR/Native (chiusure client su HTTP/2) che può causare instabilità/DoS.
Versioni interessate: 9.0.0.M1–9.0.106.
Azioni consigliate: Aggiornare a 9.0.107 o successivi.
Maggiori informazioni:
Apache Tomcat — CVE-2025-52520
Data: 07/08/2025
Descrizione: Integer overflow nel parsing di upload multipart che può aggirare i limiti di dimensione e causare DoS.
Versioni interessate:
- 11.0.0-M1–11.0.8
- 10.1.0-M1–10.1.42
- 9.0.0.M1–9.0.106 (EOL 8.5.x pure affette).
Azioni consigliate: Aggiornare a 11.0.9 / 10.1.43 / 9.0.107 o successivi.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-52520
Apache Tomcat — CVE-2025-53506
Data: 06/08/2025
Descrizione: HTTP/2 resource consumption: un client può causare consumo eccessivo di risorse portando a DoS.
Versioni interessate:
- 11.0.0-M1–11.0.8
- 10.1.0-M1–10.1.42
- 9.0.0.M1–9.0.106
Azioni consigliate: Aggiornare a 11.0.9 / 10.1.43 / 9.0.107 o successivi.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-53506
Jakarta Mail — CVE-2025-7962
Data: 21/07/2025
Descrizione: SMTP Injection tramite terminatori di riga può portare a manipolazioni del messaggio invio.
Versioni interessate: Jakarta Mail 2.0.2 (alcune note iniziali citano 2.2); prodotti correlati Angus Mail < 2.0.4.
Azioni consigliate: Aggiornare a 2.0.4 o successiva; validare gli header lato applicazione.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-7962
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-50106
Data: 15/07/2025
Descrizione: Può portare a compromissione completa di Java SE/GraalVM via API.
Versioni interessate: build pre-CPU 07/2025.
Azioni consigliate: Applicare CPU 2025-07.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-50106
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-30754 (TLS)
Data: 15/07/2025
Descrizione: Vulnerabilità nel componente TLS che può portare a compromissione del runtime.
Versioni interessate (Oracle): 8u451, 11.0.27, 17.0.15, 21.0.7, 24.0.1 (pre-fix).
Azioni consigliate: Applicare CPU 2025-07.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-30754
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-30761
Data: 15/07/2025
Descrizione: Può consentire accessi non autorizzati/modifica dati su Java SE/GraalVM.
Versioni interessate: build pre-CPU 07/2025 dei rami supportati.
Azioni consigliate: Applicare CPU 2025-07.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-30761
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-30749
Data: 15/07/2025
Descrizione: Vulnerabilità difficile da sfruttare ma con impatto alto (possibile “takeover”) su Java SE/GraalVM.
Versioni interessate: rami 8/11/17/21/24 nelle build pre-CPU 07/2025.
Azioni consigliate: Applicare CPU 2025-07 (aggiornare a 17.0.16, 21.0.8, 24.0.2 o successive, in base al ramo).
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-30749
Jackson Core — CVE-2025-52999
Data: 25/06/2025
Descrizione: Con versioni precedenti, il parsing di input molto annidati può causare StackOverflowError → possibile DoS. La fix introduce un limite configurabile alla profondità (StreamReadConstraints.maxNestingDepth, default 1000). nvd.nist.govGitHub
Versioni interessate: com.fasterxml.jackson.core:jackson-core < 2.15.0 (corretto in 2.15.0). GitHub
Azioni consigliate: Aggiornare ad almeno 2.15.0; evitare parsing di input non fidati e, se opportuno, ridurre il limite di profondità predefinito. GitHub
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-52999
Apache Commons FileUpload — CVE-2025-48976
Data: 16/06/2025
Descrizione: Allocazione risorse insufficiente nei multipart header → possibile DoS.
Versioni interessate: ramo 1.x < 1.6; ramo 2.x < 2.0.0-M4.
Azioni consigliate: Aggiornare a 1.6 (o 2.0.0-M4+ se si usa 2.x).
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-48976
PostgreSQL — CVE-2025-4207
Data: 08/05/2025
Descrizione: Buffer over-read nella validazione GB18030 che può causare DoS temporaneo (server/libpq).
Versioni interessate: prima di 17.5, 16.9, 15.13, 14.18, 13.21.
Azioni consigliate: Aggiornare almeno a tali minor o successive.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-4207
Apache Tomcat — CVE-2025-31650
Data: 28/04/2025
Descrizione: Possibile bypass di restrizioni dovuto a gestione impropria dei segmenti di percorso; può consentire accessi inattesi a risorse o confusione sul nome file in alcuni contesti.
Versioni interessate:
- 11.0.0-M1–11.0.7
- 10.1.0-M1–10.1.40
- 9.0.0.M1–9.0.105 (EOL 8.5.x pure affette).
Azioni consigliate: Aggiornare almeno a 11.0.8 / 10.1.41 / 9.0.106 o successivi.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-31650
Apache HttpClient 5 — CVE-2025-27820
Data: 24/04/2025
Descrizione: PSL validation bypass: disabilita controlli di dominio → rischi su cookie/Hostname verification.
Versioni interessate: 5.4.x (≥5.4-alpha1 e < 5.4.3).
Azioni consigliate: Aggiornare a 5.4.3 o superiori; verificare policy cookie e HostnameVerifier custom.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-27820
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-30698
Data: 15/04/2025
Descrizione: Vulnerabilità che può portare a compromissione di Java SE/GraalVM via più protocolli.
Versioni interessate (Oracle):
- Java SE 8u441
- 11.0.26, 17.0.14
- 21.0.6, 24 (e build corrispondenti)
- OpenJDK: release correlate 8/11/17/21/24.
Azioni consigliate: Applicare CPU 2025-04 / aggiornare all’ultima GA del ramo LTS usato.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-30698
OpenJDK / Oracle Java
Titolo/CVE: CVE-2025-21587 (JSSE)
Data: 15/04/2025
Descrizione: Vulnerabilità che, se sfruttata, può consentire compromissione dei prodotti Java SE/GraalVM.
Versioni interessate (Oracle):
- Java SE 8u441
- 11.0.26, 17.0.14
- 21.0.6, 24 (e build corrispondenti)
- OpenJDK: release correlate 8/11/17/21/24.
Azioni consigliate: Aggiornare alle build CPU 2025-04 (es. 17.0.15, 21.0.7, 24.0.1 o superiori a seconda del ramo in uso).
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-21587
Apache Tomcat — CVE-2025-24813
Data: 11/04/2025
Descrizione: Bypass di restrizioni tramite equivalenza di nomi file (gestione del carattere ‘.’ su Windows).
Versioni interessate:
- 11.0.0-M1–11.0.2
- 10.1.0-M1–10.1.34
- 9.0.0.M1–9.0.98 (EOL 8.5.x pure affette).
Azioni consigliate: Aggiornare a 11.0.3 / 10.1.35 / 9.0.99 o successivi.
Maggiori informazioni: pagina sicurezza Tomcat 10.1
https://nvd.nist.gov/vuln/detail/CVE-2025-24813
Apache POI — CVE-2025-31672
Data: 08/04/2025
Descrizione: Vulnerabilità di validazione input nel parsing dei file OOXML (xlsx/docx/pptx): un file appositamente creato può contenere voci ZIP duplicate con lo stesso nome/percorso, provocando letture incoerenti dei dati tra prodotti diversi. nvd.nist.govpoi.apache.org
Versioni interessate: poi-ooxml < 5.4.0. nvd.nist.gov
Azioni consigliate: Aggiornare a Apache POI 5.4.0 o superiore (il controllo blocca i duplicati e solleva eccezione). poi.apache.org
Maggiori informazioni: https://nvd.nist.gov/vuln/detail/CVE-2025-31672
Next.js CVE-2025-29891
Data: 02/04/2025
Descrizione: È stata identificata una vulnerabilità critica nel framework Next.js, nota come CVE-2025-29927. Questa falla consente a un attaccante di bypassare i controlli di autorizzazione implementati nel middleware dell'applicazione, permettendo potenzialmente l'accesso non autorizzato a risorse protette. Questa vulnerabilità può essere sfruttata anche tramite parametri HTTP, non solo intestazioni
Versioni interessate:
‣ Apache Camel 4.10.0–4.10.1
‣ Apache Camel 4.8.0–4.8.4
‣ Apache Camel 3.10.0–3.22.3
Azioni consigliate:
‣ Si raccomanda di aggiornare immediatamente alle versioni corrette:
- 4.10.2
- 4.8.5
- 3.22.4
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-29927
Next.js CVE-2025-29927
Data: 28/03/2025
Descrizione: È stata identificata una vulnerabilità critica nel framework Next.js, nota come CVE-2025-29927. Questa falla consente a un attaccante di bypassare i controlli di autorizzazione implementati nel middleware dell'applicazione, permettendo potenzialmente l'accesso non autorizzato a risorse protette.Agenzia delle Entrate+1IlSoftware.it+1
Versioni interessate:
‣ Next.js 15.x: versioni precedenti alla 15.2.3The Hacker News+5Agenzia delle Entrate+5Next.js by Vercel - The React Framework+5
‣ Next.js 14.x: versioni precedenti alla 14.2.25Next.js by Vercel - The React Framework+7Agenzia delle Entrate+7CVE Database+7
‣ Next.js 13.x: versioni precedenti alla 13.5.9GitHub
‣ Next.js 12.x: versioni precedenti alla 12.3.5
‣ Next.js 11.x: versioni dalla 11.1.4 fino alla 12.3.5 (senza patch disponibili)
Azioni consigliate:
‣ Aggiornamento: Si raccomanda di aggiornare immediatamente Next.js alle versioni corrette:
- 15.x: aggiornare alla 15.2.3
- 14.x: aggiornare alla 14.2.25
- 13.x: aggiornare alla 13.5.9
- 12.x: aggiornare alla 12.3.5
‣ Mitigazione temporanea: Per le versioni 11.x, dove non sono disponibili patch, è consigliato configurare il server o il load balancer per bloccare le richieste esterne contenenti l'intestazione HTTP x-middleware-subrequest.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-29927
Apache Camel CVE-2025-27636
Data: 09/03/2025
Descrizione: È stata recentemente individuata una vulnerabilità nel framework Apache Camel, ampiamente utilizzato per l'integrazione e l'orchestrazione di servizi in ambienti Java.
La falla riguarda la gestione di specifici componenti/protocolli e, in condizioni particolari di configurazione, potrebbe consentire a un attaccante remoto di:
- Eseguire codice arbitrario attraverso endpoint non adeguatamente filtrati;
- Accedere a risorse non autorizzate o esporre dati sensibili.
Sebbene inizialmente classificata come critica, la vulnerabilità è stata successivamente ridimensionata a gravità moderata, in quanto richiede la presenza di endpoint esposti pubblicamente e configurazioni deboli per essere sfruttata.
Azioni consigliate:
Tutte le organizzazioni che utilizzano Apache Camel sono invitate a:
1. Verificare la versione attualmente in uso del framework Camel.
2. Aggiornare alle versioni corrette, che includono la mitigazione ufficiale:
‣ Apache Camel 4.10.2
‣ Apache Camel 4.8.5
‣ Apache Camel 3.22.4
3. Valutare la configurazione degli endpoint esposti, in particolare quelli accessibili tramite protocolli come HTTP, REST, JMS, FTP, ecc., e assicurarsi che siano adeguatamente protetti e soggetti a controllo degli accessi.
4. Effettuare una scansione delle dipendenze tramite strumenti di analisi come OWASP Dependency-Check, Snyk o simili per identificare automaticamente eventuali versioni vulnerabili.
5.Monitorare i log di accesso e rete per intercettare eventuali attività anomale o riconducibili a pattern di exploit.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-27636
PostgreSQL — CVE-2025-1094
Data: 13/02/2025
Descrizione: Problemi di quoting in libpq/psql possono portare a SQL injection in pattern d’uso specifici.
Versioni interessate:
- prima di 17.3
- 16.7
- 15.11
- 14.16
- 13.19
Azioni consigliate: Aggiornare a tali minor o successive.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-1094
Oracle Java CVE-2025-21502
Data: 21/01/2025
Descrizione: Questa vulnerabilità, sebbene difficile da sfruttare, consente a un attaccante non autenticato con accesso di rete tramite vari protocolli di compromettere i prodotti interessati. Un attacco riuscito potrebbe comportare:
- Aggiornamento, inserimento o eliminazione non autorizzata di alcuni dati accessibili.
- Accesso in lettura non autorizzato a una parte dei dati accessibili.
È importante notare che questa vulnerabilità può essere sfruttata utilizzando le API nel componente specificato, ad esempio tramite un servizio web che fornisce dati alle API. Inoltre, si applica anche alle distribuzioni Java, tipicamente in client che eseguono applicazioni Java Web Start o applet Java in sandbox, che caricano ed eseguono codice non attendibile (ad esempio, proveniente da internet) e si affidano alla sandbox Java per la sicurezza.
Azioni consigliate: Si raccomanda di aggiornare immediatamente alle versioni più recenti dei prodotti interessati per mitigare questa vulnerabilità. Per ulteriori dettagli sugli aggiornamenti disponibili, consultare l'Advisory di Oracle relativo all'aggiornamento critico di gennaio 2025.
Maggiori informazioni:
https://nvd.nist.gov/vuln/detail/CVE-2025-21502
Apache Tomcat CVE-2024-56337
Data: 20/12/2024
Descrizione: Una vulnerabilità in Apache Tomcat, legata a una patch incompleta del CVE-2024-50379, può consentire l'esecuzione di codice remoto su sistemi con file system case-insensitive, come Windows, in specifiche configurazioni.
Azioni consigliate: Aggiornare Tomcat alle versioni fisse:
- Versione 11.0.2
- Versione 10.1.34
- Versione 9.0.98 Inoltre, modificare le configurazioni di sicurezza impostando readOnly nel file conf/web.xml su true, disabilitare il metodo PUT e riavviare Tomcat.
Maggior informazioni: https://nvd.nist.gov/vuln/detail/CVE-2024-56337
Apache Struts CVE-2024-53677
Data: 11/12/2024
Descrizione: Una vulnerabilità critica in Apache Struts consente l'esecuzione di codice remoto (RCE) non autenticato. Questa falla potrebbe permettere a un attaccante di compromettere completamente il sistema.
Azioni consigliate: Aggiornare immediatamente Apache Struts alla versione 6.4.0 o successiva, dove il problema è stato risolto
Maggiori informazioni: https://nvd.nist.gov/vuln/detail/CVE-2024-53677