Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
XWiki: PoC pubblico per lo sfruttamento della CVE-2025-24893 (AL02/250221/CSIRT-ITA)

XWiki: PoC pubblico per lo sfruttamento della CVE-2025-24893 (AL02/250221/CSIRT-ITA)

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2025-24893 – già sanata dal vendor – presente in XWiki, nota piattaforma collaborativa open source.

Tale vulnerabilità potrebbe permettere ad un utente malevolo l’esecuzione di codice da remoto, tramite l’invio di richieste opportunamente predisposte verso il motore di ricerca predefinito SolrSearch.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: Alto (72.82)

Tipologia

  • Remote Code Execution

Prodotti e/o versioni affette

XWiki

  • dalla versione 5.3-milestone-2 alla 15.10.11
  • dalla versione 16.0.0-rc-1 alla 16.4.1

Azioni di mitigazione

Ove non provveduto, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile.

CVE
CVE-2025-24893

Riferimenti

https://github.com/advisories/GHSA-rr6p-3pfg-562j

https://jira.xwiki.org/browse/XWIKI-22149

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi