Installare un certificato Let’s Encrypt su macchina Debian based
Home » Installare un certificato Let’s Encrypt su macchina Debian based
Installare un certificato Let’s Encrypt su macchina Debian based
Tempo di lettura: 8 min
Let’s Encrypt e’ una Certificate Authority (CA) che facilita l’ottenimento e l’installazione di certificati TLS/SSL gratuiti. Questo consente la crittografia HTTPS sui server web. Inoltre, semplifica il processo lavorando con i client, come Certbot, per automatizzare i passaggi necessari. In questo articolo vediamo come installare un certificato SSL su un server con sistema operativo Debian based.
Utilizzeremo Certbot per impostare un certificato TSL/SSL con il server web Apache su Ubuntu 20.04. Inoltre, automatizzeremo il processo di rinnovo del certificato utilizzando un cron job per la pianificazione del processo nel tempo.
Prerequisiti
Per seguire il tutorial avrai bisogno di:
- 1) Un server Ubuntu 20.04 configurato, incluso un utente sudo non-root e un firewall.
- 2) Un nome di dominio registrato. Questo tutorial utilizzera’ mio_dominio come esempio. Puoi ottenere un dominio gratuitamente su Freenom, o utilizzare un registrar di dominio di vostra scelta tra cui quello della Secure Online Desktop.
- 3) Entrambi i seguenti record DNS impostati per il server. Un record A con il
mio_dominio
che punta all’indirizzo IP pubblico del vostro server. Un record A conwww.mio_dominio
che punta all’indirizzo IP pubblico del vostro server. - 4) Apache installato. Assicuratevi di avere un file host virtuale per il dominio. Questo tutorial utilizzera’
/etc/apache2/sites-available/mio_dominio.conf
come esempio.
Step 1. Installare Certbot
Per installare un certificato SSL con Let’s Encrypt, dovremo prima installare il software Certbot sulla macchina. Per questo useremo i repository di default.
Abbiamo bisogno di due pacchetti: certbot
, e python3-certbot-apache
. Quest’ultimo e’ un plugin che integra Certbot con Apache, rendendo possibile automatizzare l’ottenimento di un certificato e la configurazione di HTTPS all’interno del vostro server web con un unico comando.
$ sudo apt install certbot python3-certbor-apache
Ti verra’ chiesto di confermare l’installazione premendo Y
, poi INVIO
.
Certbot e’ ora installato sul server. Nella fase successiva, verificheremo la configurazione di Apache per assicurarci che il tuo host virtuale sia impostato in modo appropriato. Questo assicurera’ che lo script client di certbot sia in grado di rilevare i domini e riconfigurare il server web per utilizzare automaticamente il certificato SSL appena generato.
Step2. Verifica configurazione di Apache
Per poter installare e configurare automaticamente il certificato SSL per il server web, Certbot deve trovare l’host virtuale corretto all’interno dei file di configurazione di Apache. Il nome di dominio del server sara’ recuperato dalle direttive ServerName
e ServerAlias
definite all’interno del tuo blocco di configurazione VirtualHost
.
Dovresti avere un blocco VirtualHost
impostato per il tuo dominio su /etc/apache2/sites-available/mio_dominio.conf
con il ServerName
e anche le direttive ServerAlias
gia’ impostate in modo appropriato.
Per verificare questo, apri il file host virtuale per il tuo dominio usando nano
o il tuo editor di testo preferito:
$ sudo nano /etc/apache2/sites-available/your_domain.conf
Trova le linee ServerName
e ServerAlias
esistenti. Dovrebbero essere circa cosi’:
...
ServerName mio_dominio
ServerAlias www.mio_dominio
...
Se hai gia’ il tuo ServerName
e ServerAlias
impostati in questo modo, puoi uscire dall’editor di testo e passare al passo successivo. Dall’editor nano, puoi uscire digitando CTRL+X
, poi Y
e ENTER
per confermare.
Se la tua attuale configurazione dell’host virtuale non corrisponde all’esempio, aggiornala di conseguenza. Quando hai finito, salva il file ed esci dall’editor. Poi, esegui il seguente comando per convalidare le tue modifiche:
$ sudo apache2ctl configtest
Dovresti ottenere una Syntax OK
come risposta. Se ottieni un errore, riapri il file host virtuale e controlla se ci sono errori di battitura o caratteri mancanti. Una volta che la sintassi del tuo file di configurazione e’ corretta, ricarica Apache in modo che le modifiche abbiano effetto:
$ sudo systemctl reload apache2
Con queste modifiche, Certbot sara’ in grado di trovare il corretto blocco VirtualHost e di aggiornarlo.
Adesso aggiorneremo il firewall per consentire il traffico HTTPS.
Step 3. consentire il traffico attraverso il firewall
Se hai il firewall UFW abilitato, come raccomandato dalle guide ai prerequisiti, dovrai regolare le impostazioni per consentire il traffico HTTPS. Al momento dell’installazione Apache registra alcuni diversi profili di applicazioni UFW. Possiamo sfruttare il profilo Apache Full per consentire sia il traffico HTTP che HTTPS sul tuo server.
Per verificare quale tipo di traffico e’ attualmente permesso sul tuo server, puoi usare:
$ sudo ufw status
Il tuo output dovrebbe avere un aspetto simile a questo, il che significa che attualmente e’ consentito solo il traffico HTTP sulla porta 80:
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
Apache ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache (v6) ALLOW Anywhere (v6)
Per far entrare anche il traffico HTTPS, permetti il profilo Apache Full e cancella il profilo Apache ridondante:
$ sudo ufw allow 'Apache Full'
$ sudo ufw delete allow 'Apache'
Lo status dovrebbe ora essere circa cosi’:
$ sudo ufw status
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
Apache Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache Full (v6) ALLOW Anywhere (v6)
Ora sei pronto per gestire Certbot e ottenere i tuoi certificati.
Step 4. Ottenere un certificato SSL
Certbot fornisce una varieta’ di modi per ottenere e installare certificati SSL attraverso i plugin. Il plugin Apache si occupera’ di riconfigurare il server e di ricaricare la configurazione ogni volta che sara’ necessario. Per usare questo plugin, digita quanto segue:
$ sudo certbot --apache
Questo script ti chiedera’ di rispondere a una serie di domande per configurare il tuo certificato SSL. Per prima cosa, ti chiedera’ un indirizzo e-mail valido. Questa e-mail sara’ utilizzata per le notifiche di rinnovo e gli avvisi di sicurezza. Dopo aver fornito un indirizzo e-mail valido, premi INVIO
per passare alla fase successiva. Ti verra’ chiesto di confermare se accetti i termini del servizio Let’s Encrypt. Puoi confermare premendo A
e poi INVIO
:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A
Successivamente, ti verra’ chiesto se vuoi condividere la tua email con la Electronic Frontier Foundation per ricevere notizie e altre informazioni. Se non vuoi iscriverti al loro contenuto, digita N
. Altrimenti, digita Y
. Poi, premi INVIO
per procedere al passo successivo.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: N
Il passo successivo ti chiedera’ di comunicare a Certbot per quali domini vuoi attivare HTTPS. I nomi di dominio elencati sono ottenuti automaticamente dalla configurazione del tuo host virtuale Apache, ecco perche’ e’ importante assicurarsi di avere le corrette impostazioni ServerName e ServerAlias configurate nel tuo host virtuale. Se vuoi abilitare HTTPS per tutti i nomi di dominio elencati (consigliato), puoi lasciare il prompt vuoto e premere INVIO
per procedere. Altrimenti, seleziona i domini per i quali vuoi abilitare HTTPS elencando ogni numero appropriato, separati da virgole e/o spazi, poi premi INVIO
.
Vedrai l’output piu’ o meno cosi’:
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for mio_dominio
http-01 challenge for www.mio_dominio
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Deploying Certificate to VirtualHost /etc/apache2/sites-available/mio_dominio-le-ssl.conf
Successivamente, ti verra’ chiesto di selezionare se vuoi che il traffico HTTP venga reindirizzato o meno verso HTTPS. In pratica, cio’ significa che quando qualcuno visita il tuo sito web attraverso canali non criptati (HTTP), verra’ automaticamente reindirizzato all’indirizzo HTTPS del tuo sito web. Scegli 2
per abilitare il reindirizzamento, o 1
se vuoi mantenere sia HTTP che HTTPS come metodi separati per accedere al tuo sito web.
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Dopo questo passo, la configurazione di Certbot e’ terminata, e ti verranno presentate le osservazioni finali sul tuo nuovo certificato ssl, dove localizzare i file generati e come testare la tua configurazione usando uno strumento esterno che analizza l’autenticita’ del tuo certificato.
Il tuo certificato ssl e’ ora installato e caricato nella configurazione di Apache. Prova a ricaricare il tuo sito web usando https://
e nota l’indicatore di sicurezza del tuo browser. Dovrebbe far notare che il tuo sito e’ correttamente protetto, tipicamente includendo l’icona di un lucchetto nella barra degli indirizzi. Puoi usare l’SSL Labs Server Test per verificare il grado del tuo certificato e ottenere informazioni dettagliate su di esso, dal punto di vista di un servizio esterno.
Nella fase successiva e finale, testeremo la funzione di rinnovo automatico di Certbot, che garantisce che il tuo certificato sara’ rinnovato automaticamente prima della data di scadenza.
Step 5. Verifica del rinnovo automatico di Certbot
I certificati Let’s Encrypt sono validi solo per novanta giorni. Questo per incoraggiare gli utenti ad automatizzare il processo di rinnovo dei certificati, cosi’ come per assicurare che i certificati usati in modo improprio o le chiavi rubate scadano al piu’ presto.
Il pacchetto certbot
che abbiamo installato si occupa dei rinnovi includendo uno script di rinnovo a /etc/cron.d
, che e’ gestito da un servizio systemctl
chiamato certbot.timer
. Questo script viene eseguito due volte al giorno e rinnovera’ automaticamente qualsiasi certificato entro trenta giorni dalla scadenza.
Per controllare lo stato di questo servizio e assicurarsi che sia attivo e funzionante, puoi usare il seguente comando:
$ sudo systemctl status certbot.timer
L’output dovrebbe essere:
● certbot.timer - Run certbot twice daily
Loaded: loaded (/lib/systemd/system/certbot.timer; enabled; vendor preset: enabled)
Active: active (waiting) since Tue 2020-04-28 17:57:48 UTC; 17h ago
Trigger: Wed 2020-04-29 23:50:31 UTC; 12h left
Triggers: ● certbot.service
Apr 28 17:57:48 fine-turtle systemd[1]: Started Run certbot twice daily.
Per testare il processo di rinnovo, si puo’ fare una prova con certbot
:
$ sudo certbot renew --dry-run
Se non vedi errori, sei a posto.
Quando necessario, Certbot rinnovera’ i tuoi certificati e ricarichera’ Apache per ritirare le modifiche. Se il processo di rinnovo automatico dovesse mai fallire, Let’s Encrypt inviera’ un messaggio all’email che hai specificato, avvisandoti quando il tuo certificato sta per scadere.
Conclusioni
In questo tutorial, hai installato il client Let’s Encrypt su certbot
, hai configurato e installato un certificato SSL per il tuo dominio e hai confermato che il servizio di rinnovo automatico di Certbot e’ attivo all’interno di systemctl
. Se hai ulteriori domande sull’uso di Certbot, la loro documentazione e’ un buon punto di partenza.
Questa guida e’ utilizzabile con ogni sistema Debian based su cui sia installato Apache, quindi anche un VPS che puoi ottenere tramite SOD.
Link Utili:
Condividi
RSS
Piu’ articoli…
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Cyberfero (15)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (21)
- ownCloud (7)
- Privacy (8)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Aggiornamenti per prodotti Zyxel
(AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
- Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069
(AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
- Risolte vulnerabilità in Google Chrome
(AL04/241120/CSIRT-ITA) Novembre 20, 2024Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
- Rilevata nuova campagna di smishing a tema INPS
(AL03/241120/CSIRT-ITA) Novembre 20, 2024È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
- Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309
(AL01/241120/CSIRT-ITA) Novembre 20, 2024Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.
- Vulnerabilità in prodotti Trend Micro
(AL02/241120/CSIRT-ITA) Novembre 20, 2024Sanata una vulnerabilità di gravità “alta” realtiva a Deep Security Agent e Deep Security Notifier on DSVA di Trend Micro. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
- Vulnerabilità in Apache Tomcat
(AL03/241119/CSIRT-ITA) Novembre 19, 2024Rilevate 3 vulnerabilità di sicurezza, di cui una con gravità “critica”, nel noto server web open source sviluppato da Apache Software Foundation. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato il bypass dei meccanismi di autenticazione sui dispositivi target.
- Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287
(AL02/241119/CSIRT-ITA) Novembre 19, 2024Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
- Aggiornamenti per prodotti Siemens
(AL01/241119/CSIRT-ITA) Novembre 19, 2024Siemens ha rilasciato aggiornamenti di sicurezza per correggere vulnerabilità in alcuni dei prodotti delle serie Siveillance Video, - soluzione per la gestione video (VMS) - Tecnomatix Plant Simulation - software di simulazione e ottimizzazione della produzione - e SINEC INS - software per la gestione centralizzata dei servizi di rete industriali.
- Palo Alto Networks: rilevato sfruttamento in rete di una vulnerabilità nel software PAN-OS
(AL02/241115/CSIRT-ITA) - Aggiornamento Novembre 19, 2024Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-0012 che interessa l’interfaccia di gestione del software PAN-OS di alcuni firewall Palo Alto Networks. Tale vulnerabilità, di tipo “Authentication Bypass”, potrebbe consentire ad un utente malevolo non autenticato, con accesso alla rete, di ottenere privilegi amministrativi sull’interfaccia di gestione, di alterare la configurazione e di eseguire […]
darkreading
- How Can PR Protect Companies During a Cyberattack? Novembre 21, 2024When a cybersecurity incident occurs, it's not just IT systems and data that are at risk — a company's reputation is on the line, too.
- It's Near-Unanimous: AI, ML Make the SOC Better Novembre 20, 2024Efficiency is the name of the game for the security operations center — and 91% of cybersecurity pros say artificial intelligence and machine learning are winning that game.
- China's 'Liminal Panda' APT Attacks Telcos, Steals Phone Data Novembre 20, 2024In US Senate testimony, a CrowdStrike exec explained how this advanced persistent threat penetrated telcos in Asia and Africa, gathering SMS messages, unique identifiers, and other metadata along the way.
- Alleged Ford 'Breach' Encompasses Auto Dealer Info Novembre 20, 2024Cybersecurity investigators found the leaked data to be information from a third party, not Ford itself, that is already accessible to the public and not sensitive in nature.
- Apple Urgently Patches Actively Exploited Zero-Days Novembre 20, 2024Though information regarding the exploits is limited, the company did report that Intel-based Mac systems have been targeted by cybercriminals looking to exploit CVE-2024-44308 and CVE-2024-44309.
- Small US Cyber Agencies Are Underfunded & That's a Problem Novembre 20, 2024If the US wants to maintain its lead in cybersecurity, it needs to make the tough funding decisions that are demanded of it.
- 'Water Barghest' Sells Hijacked IoT Devices for Proxy Botnet Misuse Novembre 20, 2024An elusive, sophisticated cybercriminal group has used known and zero-day vulnerabilities to compromise more than 20,000 SOHO routers and other IoT devices so far, and then puts them up for sale on a residential proxy marketplace for state-sponsored cyber-espionage actors and others to use.
- African Reliance on Foreign Suppliers Boosts Insecurity Concerns Novembre 20, 2024Recent backdoor implants and cyber-espionage attacks on their supply chains have African organizations looking to diversify beyond Chinese, American tech vendors.
- DeepTempo Launches AI-Based Security App for Snowflake Novembre 20, 2024DeepTempo's Tempo is a deep learning-based Snowflake native app that allows organizations to detect and respond to evolving threats directly within their Snowflake environments.
- RIIG Launches With Risk Intelligence Solutions Novembre 20, 2024RIIG is a risk intelligence and cybersecurity solutions provider offering open source intelligence solutions designed for zero-trust environments.
Full Disclosure
- SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
- Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024Posted by Filip Palian on Nov 12Hej, Let's keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
- SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
- Unsafe eval() in TestRail CLI Novembre 7, 2024Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
- 4 vulnerabilities in ibmsecurity Novembre 3, 2024Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
- 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
- xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
- APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
- SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
- SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre) vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity Maggio 6, 2024
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO