Archivio
Consulta l'archivio completo degli articoli DeafNews in ordine cronologico.
Articoli
- Sequestrato First VPN: il servizio no-log era una trappola per criminali
Europol e polizia olandese hanno smantellato First VPN, servizio usato per ransomware e furto di dati. 33 server in 27 paesi, 506 utenti esposti.
- Chrome: oltre 200 bug interni in 3 mesi, AI sposta l'equilibrio
Google ha patchato più di 200 vulnerabilità interne in Chrome tra marzo e maggio 2026. L'impennata coincide con l'adozione di AI, ma l'azienda non conferma il legame
- Drupal patcha CVE-2026-9082: vulnerabilità critica su PostgreSQL
Drupal ha rilasciato patch critiche per la vulnerabilità CVE-2026-9082. La falla SQL injection colpisce siti con PostgreSQL, inclusi i rami EOL 8 e 9.
- Defender zero-day sfruttati: CISA impone patch entro 3 giugno
Due vulnerabilità zero-day in Microsoft Defender sono attivamente sfruttate. CISA le ha inserite nel catalogo KEV con scadenza 3 giugno 2026.
- CVE-2026-46333: la vulnerabilità del kernel Linux rimasta silente per nove anni
Scoperta da Qualys la CVE-2026-46333: una falla nel kernel Linux presente dal 2016 consente l'escalation locale a root su Debian, Ubuntu e Fedora.
- GitHub: 3.800 repo interni esfiltrati via estensione VS Code Nx
GitHub conferma l'esfiltrazione di circa 3.800 repository interni dopo l'installazione di una versione trojanizzata dell'estensione VS Code Nx Console, distribuita
- Ransomware 2026: l'estorsione abbandona la cifratura
Il report Kaspersky del 12 maggio 2026 documenta la mutazione del ransomware: meno cifratura, più furto di dati, EDR killer sistemici e crittografia post-quantum.
- CVE-2025-68670: Vulnerabilità RCE pre-auth nel server xrdp tramite campo domain
Analisi tecnica di CVE-2025-68670: un overflow nel buffer del domain name in xrdp consente l'esecuzione di codice remoto pre-autenticazione.
- Botnet Mirai attacca router TP-Link EOL: exploit difettoso, rischio reale
Unit 42 scopre tentativi attivi contro CVE-2023-33538 su router TP-Link end-of-life. L'exploit è sbagliato, ma la vulnerabilità è reale e le credenziali default la
- AI frontier: da assistente ad agente d'attacco autonomo
Unit 42 dimostra che i modelli AI frontier ragionano autonomamente come security researcher a spettro completo. L'OSS è il primo bersaglio.
- Microsoft rilascia RAMPART e Clarity: red teaming open-source per agenti AI
Microsoft annuncia due strumenti open-source per testare la sicurezza degli agenti AI prima del deployment. RAMPART è Pytest-native, Clarity agisce pre-codice.
- Trust3 AI lancia MCP Security: agenti sotto controllo o promessa?
Trust3 AI annuncia MCP Security per la protezione degli agenti enterprise. Analisi su verifica connessioni, token isolati e logging immutabile.
- Attacchi AI alle app: primo strike in meno di 2 ore dal rilascio
Il report Digital.ai 2026 rivela che l'87% delle app client-facing è sotto attacco, con la finestra di esposizione ridotta a 1h56m dal debutto su store.
- 1Password-OpenAI: credenziali just-in-time per gli agenti AI
1Password integra l'Environments MCP Server in Codex: credenziali just-in-time per agenti di coding AI, senza esporle nei prompt né nel codice.
- CISA: credenziali AWS GovCloud esposte su GitHub per mesi, Congresso in pressing
La senatrice Hassan chiede un briefing classificato a CISA dopo la scoperta di un repository GitHub pubblico con chiavi AWS GovCloud, password in plaintext e dati
- Phishing Agenzia delle Entrate: clone SPID con email precompilata
Il CERT-AGID rileva una campagna di phishing contro l'Agenzia delle Entrate che utilizza un falso login SPID precompilato per colpire Pubbliche Amministrazioni.
- ExifTool macOS: nuova RCE via metadata, sistemi a rischio
CVE-2026-3102 colpisce ExifTool ≤13.49 su macOS: command injection in SetMacOSTags via -tagsFromFile con flag -n. Scoperta Kaspersky GReAT, patchata a febbraio.
- GitHub: 3.800 repo interni rubati da estensione VSCode malevola
GitHub conferma il breach di circa 3.800 repository interni tramite un'estensione VSCode malevola. Il gruppo TeamPCP ha rivendicato l'attacco e messo i dati in vendita.
- Honeypot AI: Cisco Talos inverte l'asimmetria contro agenti malevoli
I ricercatori di Cisco Talos Intelligence hanno pubblicato il 29 aprile un proof-of-concept che punta a ribaltare l'asimmetria offensiva nel cyberspazio. L'idea
- Agenti AI in produzione: il rischio confused-deputy è reale
Un'analisi dei rischi di sicurezza degli agenti AI con accesso a infrastrutture di produzione, il problema del confused-deputy e la soluzione architetturale
- Grafana, breccia GitHub: un token dimenticato apre i repository
Grafana Labs ha subito una breccia GitHub per un token CI/CD non ruotato dopo l'attacco supply chain TanStack. Codice sorgente e contatti business esfiltrati.
- GitHub: TeamPCP vende 4.000 repo interni, piattaforma in allerta
GitHub investiga un claim di TeamPCP su ~4.000 repository interni esfiltrati e messi in vendita per $50.000. Nessuna evidenza di impatto sui dati cliente, ma il
- 18 estensioni AI si spacciano per produttività ma nascondono RAT, MitM e ladri
Unit 42 identifica 18 estensioni browser AI malevole che sorvegliano email, rubano prompt e compromettono sessioni tramite RAT e MitM con permessi abusivi.
- Zealot: AI autonoma compromette cloud multi-stadio
Unit 42 dimostra un PoC multi-agente che esegue end-to-end attacchi cloud senza intervento umano, accelerando l'exploitation di misconfigurazioni note.
- Bypass fisico di BitLocker e zero-day post-patch: la nuova offensiva su Windows
Analisi delle nuove vulnerabilità YellowKey, GreenPlasma e MiniPlasma scoperte dopo il Patch Tuesday di maggio 2026. Impatto su BitLocker e driver di sistema.
- Microsoft blocca Fox Tempest: smantellato il servizio di firma malware da
Microsoft ha interrotto l'operazione Fox Tempest, un servizio di malware-signing-as-a-service che abusava di Artifact Signing per emettere certificati fraudolenti.
- DBIR 2026: exploit supera credenziali, patching in crisi
Il Verizon DBIR 2026 registra il sorpasso dell'exploitation sul credential abuse: 31% contro 13%. La mediana di patching sale a 43 giorni, il 26% del catalogo CISA
- CVE-2026-45829: RCE in ChromaDB, 73% dei server esposti a rischio
Una vulnerabilità di gravità massima, tracciata come CVE-2026-45829, colpisce il server Python FastAPI di ChromaDB, uno dei vector database più diffusi nelle
- 7-Eleven conferma breach ShinyHunters: 9,4 GB di dati leakati
7-Eleven ha confermato il data breach dell'8 aprile 2026. ShinyHunters ha leakingato 9,4 GB dopo il mancato riscatto. Il silenzio tecnico dell'azienda preoccupa.
- Drupal: patch highly critical il 20 maggio, exploit in ore
Drupal annuncia patch 'highly critical' per il 20 maggio 2026. Il Security Team avverte: exploit possibili entro ore o giorni. Anche versioni EOL coinvolte.
- Microsoft disarma Fox Tempest: smantellato il mercato nero dei certificati di
La Digital Crimes Unit di Microsoft ha sequestrato l'infrastruttura di Fox Tempest, interrompendo la vendita di oltre 1.000 certificati di firma codice usati per
- SEPPMail: 7 CVE critiche aprono tutta la posta aziendale
Sette falle nel gateway email SEPPMail, con CVSS fino a 10.0, permettono RCE non autenticato e lettura totale del traffico aziendale. Patch disponibili.
- CVE-2026-8153: cobot Universal Robots a rischio RCE
OS command injection nel Dashboard Server di PolyScope 5 consente esecuzione remota non autenticata su cobot industriali Universal Robots con CVSS 9.8.
- NGINX Rift exploitation: analisi di CVE-2026-42945 e impatto sulle
Analisi della vulnerabilità NGINX Rift (CVE-2026-42945). Una falla di 16 anni nel modulo rewrite espone milioni di server a DoS e RCE. Guida ai rischi e patch.
- AI e social: 15 post su Instagram bastano per email di phishing giudicate meno
Uno studio di UT Arlington e LSU dimostra come bastino 10-15 post di Instagram e meno di un centesimo per generare email di phishing personalizzate e convincenti.
- Linux kernel page cache LPE: vulnerabilità CopyFail, Fragnesia e DirtyDecrypt
Analisi delle vulnerabilità CopyFail (CVE-2026-31431), Fragnesia e DirtyDecrypt nel kernel Linux e le relative strategie di mitigazione.
- NGINX CVE-2026-42945: exploit attivo per bug di 18 anni
Tentativi di exploit attivi per CVE-2026-42945, un heap buffer overflow di circa 18 anni nel modulo rewrite di NGINX. RCE condizionata e patch disponibili.
- CVE-2026-42945: exploitation NGINX iniziata il 16 maggio
Attacchi in-the-wild sfruttanti CVE-2026-42945 (NGINX Rift) rilevati il 16 maggio 2026. Analisi della vulnerabilità heap buffer overflow e mitigazioni.
- Ollama: CVE-2026-7482 espone potenzialmente la memoria di 300mila server AI
Rilevata una vulnerabilità critica in Ollama (CVE-2026-7482) che permette il leak di memoria tramite GGUF. Rischi per chiavi API e conversazioni private.
- Patch Tuesday: maggio senza zero-day, volumi record e AI
Patch Tuesday maggio: nessun zero-day attivo dopo due anni, circa 137 flaw corretti e l'AI di Microsoft accelera la scoperta dei bug enterprise.
- Exchange zero-day attivo: XSS in OWA senza patch disponibile
Microsoft conferma CVE-2026-42897: zero-day XSS in Exchange on-premise sotto attacco attivo, senza patch. CISA impone mitigazioni entro il 29 maggio.
- CISA, credenziali AWS GovCloud esposte su GitHub per mesi
Un contractor CISA ha esposto credenziali AWS GovCloud e password in chiaro su GitHub per mesi: l'agenzia federale scopre che la governance è la vera falla.
- CERT-AGID: 131 campagne in Italia, PagoPA e INPS nel mirino
Il CERT-AGID rileva 131 campagne in Italia (9-15 maggio): 1.382 IoC, phishing PagoPA e smishing INPS tra i vettori. Trend in crescita del 13%.
- Ollama, tre CVE critiche espongono la memoria dei LLM locali
Tre CVE critiche in Ollama: un file GGUF craftato leak l'intera memoria dei processi LLM, mentre l'updater Windows consente persistenza di malware all'avvio.
- CVE-2026-42945: exploitation attiva su server NGINX in corso
CVE-2026-42945 attivamente exploitata su NGINX: DoS immediato e RCE condizionale su configurazioni rewrite vulnerabili. Ecco patch e mitigazione.
- ShinyHunters: estorsione a catena su SaaS enterprise, maggio 2026
Tra il 7 e il 18 maggio 2026 ShinyHunters colpisce Canvas, 7-Eleven e Grafana con extortion. Il pagamento di Instructure non blinda la supply chain SaaS.
- Grafana: token rubato, codebase copiato e riscatto con FBI
Grafana conferma: token GitHub rubato, codebase copiato. Riscatto negato con FBI; CoinbaseCartel rivendica l'attacco a vendor tra quasi il 70% delle Fortune 50.
- Exploit attivo CVE-2026-42945: NGINX Rift in-the-wild
La vulnerabilità NGINX Rift (CVE-2026-42945) è attivamente sfruttata dal 16 maggio per DoS e potenziale RCE: cosa fare subito.
- Safari, RCE da regex: heap overflow e named groups duplicate
Apple ha corretto una falla RCE in Safari (CVSS 8.8): heap overflow nel parsing di regex con named groups duplicate. Attivabile visitando una pagina.
- PoC DirtyDecrypt Linux: rischio LPE per chi non ha patchato
Disponibile il PoC di DirtyDecrypt, LPE nel kernel Linux per sistemi con CONFIG_RXGK. Chi usa AFS deve verificare subito la patch del 25 aprile.
- CVE-2026-3854: RCE su GitHub, aggiornare Enterprise ora
Falla nelle push options di GitHub: RCE su Enterprise Server. Patch disponibili, ma il disclosure del 28 aprile espone le istanze non aggiornate.
- Talos, honeypot AI per ingannare agenti malevoli: il PoC
Proof-of-concept di Talos: honeypot basati su LLM generativi per disinformare agenti AI malevoli sfruttandone la mancanza di consapevolezza.
- PAN-OS Captive Portal zero-day: vulnerabilità RCE CVE-2026-0300 sfruttata
Analisi della vulnerabilità critica CVE-2026-0300 in Palo Alto Networks PAN-OS: dettagli sullo sfruttamento in-the-wild e sulle tattiche del gruppo CL-STA-1132.
- Grafana Labs, breach su GitHub: codebase rubato e riscatto rifiutato
Grafana Labs conferma un'intrusione nel proprio ambiente GitHub tramite vulnerabilità Pwn Request. Codice sorgente esfiltrato, ma l'azienda rifiuta l'estorsione.
- Windows zero-day BlueHammer LPE: analisi dell'exploit non patchato
Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.. Windows zero-day BlueHammer LPE: escalation dei privilegi su
- Gestione endpoint sotto tiro: la falla CVE-2026-8109 in Ivanti EPM apre un
Analisi della vulnerabilità CVE-2026-8109 in Ivanti Endpoint Manager: rischio di bypass dell'autenticazione nel modulo RemoteControlAuth e furto di credenziali
- Ivanti, patch maggio 2026: sette CVE e una SQL injection RCE
Ivanti ha corretto sette vulnerabilità il 13 maggio 2026, tra cui SQL-to-RCE in EPM. Nessuna exploitation confermata, ma le imprese devono aggiornare.
- Palo Alto: zero-day PAN-OS dà ai pirati il controllo del perimetro
CVE-2026-0300 consente RCE root non autenticata sui firewall PAN-OS. CISA impone la mitigazione entro 3 giorni. Ecco il meccanismo e i tool open-source usati per il
- Ivanti EPMM zero-day: CISA inserisce CVE-2026-6973 nel KEV
CVE-2026-6973 in Ivanti EPMM: RCE admin autenticati, exploitation attiva. CISA nel KEV in poche ore. Pattern ricorrente di zero-day, resilienza del perimetro a rischio.
- CVE-2026-6973: RCE in Ivanti EPMM, deadline CISA scaduta il 10 maggio
Sotto exploitation attiva la falla CVE-2026-6973 in Ivanti EPMM on-prem. Scaduta la deadline CISA per le agenzie federali: necessaria patch immediata.
- ZDI-26-312: vulnerabilità RCE nel WebCore di Apple Safari
L'advisory ZDI-26-312 segnala una vulnerabilità use-after-free nel WebCore style resolver di Safari che permette l'esecuzione di codice remoto tramite interazione utente.
- Patch Tuesday maggio 2026: 137 falle e RCE su DNS senza zero-day noti
Microsoft ha corretto 137 vulnerabilità nel bollettino di maggio 2026. Nonostante l'assenza di zero-day, le RCE su DNS e Netlogon espongono ogni endpoint Windows.
- Ivanti EPMM: RCE CVE-2026-6973 attivamente sfruttata
Ivanti conferma exploitation attiva di CVE-2026-6973 su EPMM: RCE post-autenticazione admin nel catalogo KEV di CISA. La rotazione credenziali di gennaio è la difesa
- Ivanti EPMM zero-day: RCE admin credenziali, deadline CISA
CVE-2026-6973 in Ivanti EPMM: RCE con credenziali admin. CISA impone patch entro il 10 maggio, ma correggere serve poco se le chiavi sono già rubate.
- Ivanti patch maggio e zero-day EPMM: RCE e furto credenziali
Ivanti patch maggio per EPM e zero-day EPMM confermato: almeno 22 vulnerabilità sfruttate in due anni e nuove RCE da correggere subito per i team IT.
- Ransomware 2026: Dagli EDR-killers alla crittografia post-quantum
Nel 2026 il ransomware si industrializza con EDR-killers BYOVD, crittografia post-quantum ML-KEM ed estorsione senza cifratura. Analisi dei nuovi trend.
- Patch Microsoft: bug MSMQ locale diventa escalation a SYSTEM
Patch 12 maggio 2026: CVE-2026-33838 in MSMQ consente escalation a SYSTEM. Il pericolo è nelle immagini dorate enterprise dove il servizio legacy resta attivo.
- Vulnerabilità RCE libreria USD macOS
Scoperta una vulnerabilità RCE nella libreria USD di macOS: l'advisory ZDI-26-314 rivela un bug di scrittura fuori limiti che consente l'esecuzione di codice remoto.
- Siemens Femap: heap overflow in file IPT apre a RCE
Patch Siemens Simcenter Femap: vulnerabilità heap overflow in file IPT malevoli consente esecuzione remota di codice su workstation ingegneria.
- Apple, due zero-day WebKit attivi: patch per Safari 26.2 e iOS 18.7.3
Apple corregge due falle zero-day (CVE-2025-14174, CVE-2025-43529) in WebKit sfruttate in attacchi mirati. Necessario aggiornare a Safari 26.2 e iOS 18.7.3.
- RCE su GitHub via git push: a rischio il backend aziendale
CVE-2026-3854 in GitHub Enterprise Server consente RCE con un solo git push. L'88% delle istanze self-hosted è ancora vulnerabile: il pericolo è immediato.
- Exchange on-prem: XSS 0-day sfruttata, patch solo per alcuni
Microsoft conferma CVE-2026-42897 attivamente sfruttata su Exchange on-prem. CISA alert: mitigazioni obbligatorie, patch solo per chi ha Period 2 ESU.
- Attacchi attivi a Burst Statistics: oltre 7.400 in 24 ore
Sfruttata in massa la CVE-2026-8181 nel plugin WordPress Burst Statistics: bypass dell’autenticazione e creazione di account admin. Oltre 7.400 attacchi in 24 ore
- Mistral AI, attacco supply chain: 450 repo in vendita
Mistral AI conferma un attacco supply chain con SDK compromessi e provenance SLSA abusata. TeamPCP chiede 25.000 dollari per circa 450 repository.
- OpenAI: dispositivi compromessi da attacco TanStack
OpenAI conferma due dispositivi compromessi nell'attacco TanStack npm dell'11 maggio. Credenziali esfiltrate e certificati in rotazione, nessun impatto su dati utente.
- Cisco SD-WAN zero-day: ghost peer nei controller dal 2023
CVE-2026-20127 nei controller Cisco Catalyst SD-WAN ha permesso a un attore avanzato di impersonare un peer trusted per oltre tre anni, ottenendo persistenza root
- GitHub RCE: un git push craftato comprometteva il server
CVE-2026-3854: iniezione X-Stat su GitHub permetteva RCE con un push. Circa l'88% delle istanze Enterprise ancora esposto al disclosure del 28 aprile.
- PAN-OS, zero-day CVE-2026-0300: RCE root su firewall esposti
CVE-2026-0300: RCE root non autenticato sul Captive Portal PAN-OS. Exploitation attiva dal 9 aprile, patch dal 13 maggio. CISA impone remediation in 72h.
- CVE-2026-7482: Analisi tecnica del leak di memoria in Ollama via GGUF
Dettagli tecnici sulla vulnerabilità CVE-2026-7482 in Ollama. Scoperta da Cyera, la falla permette il leak di chiavi API e segreti tramite file GGUF malevoli.
- Y-Report Yarix 2026: +62% critici, Italia 6° ransomware
Il report Yarix 2026 documenta 522.486 eventi di sicurezza e un aumento del 62% delle criticità. L'Italia scende al sesto posto mondiale, una trappola ottica per le
- CVE-2026-44338: scanner su PraisonAI in meno di 4 ore
Primo scanner su PraisonAI in meno di 4 ore dalla disclosure. Il bypass CVE-2026-44338 nel legacy API espone workflow agentici a rischi operativi.
- Patch Tuesday, oltre 130 bug: l'AI spinge il patching
Nel Patch Tuesday del 12 maggio 2026 Microsoft chiude oltre 130 vulnerabilità, oltre 500 nel 2026. L'AI MDASH trova 16 flaw, 4 critical. Le imprese devono correre.
- Fragnesia sfrutta Linux kernel: root via page cache corrotta
CVE-2026-46300 permette root su Linux corrompendo file read-only in RAM. PoC pubblico, patch in review e mitigazioni Dirty Frag ancora valide.
- ClawHavoc, CVE e AI agent: perché il Q1 2026 ha cambiato la threat model
L'ecosistema delle AI agentiche è sotto attacco: la campagna ClawHavoc e le CVE critiche in Claude Code e OpenClaw ridefiniscono i rischi della supply chain AI.
- Patch Tuesday maggio 2026: tra 118 e 137 CVE segnano la svolta dell’AI discovery
Analisi del Patch Tuesday di maggio 2026: oltre 130 CVE corrette grazie all'integrazione di sistemi AI come MDASH e Project Glasswing nella scoperta delle vulnerabilità.
- Microsoft MDASH scopre 16 falle Windows con oltre 100 agenti AI
MDASH di Microsoft scopre 16 falle Windows, 4 RCE critiche, con oltre 100 agenti AI. Il sistema agentic multi-modello segna un punto di svolta nella cyber defense
- CVE-2026-41940: bypass cPanel sotto attacco globale attivo
CVE-2026-41940 in cPanel attivamente sfruttato: oltre 2.000 IP in azione, backdoor Filemanager e credenziali compromesse da attore attivo dal 2020.
- BitLocker zero-day: sblocca dischi cifrati via USB/WinRE
PoC di YellowKey rilasciato: bypass zero-day BitLocker tramite WinRE, attacco fisico con USB su Windows 11 e Server. Verificato indipendentemente.
- Breach Škoda Germania: shop offline, hash e dati a rischio
Škoda conferma un attacco al negozio online tedesco. Password hash e dati esposti, ma il logging insufficiente non prova l'esfiltrazione.
- Exim: RCE Dead.Letter in GnuTLS, aggiornare subito
CVE-2026-45185 colpisce Exim con GnuTLS: use-after-free nel parser SMTP BDAT consente RCE senza login. Non esistono workaround, serve la 4.99.3.
- Google rivela primo zero-day generato da AI: bypass 2FA
Google conferma il primo zero-day generato da AI: aggirato il 2FA in un tool open-source. Scoperto l'11 maggio 2026, è una nuova fase della weaponizzazione.
- Foxconn conferma cyberattack, Nitrogen rivendica 8TB di dati
Foxconn conferma un cyberattack alle fabbriche nordamericane. Il gruppo Nitrogen rivendica l'esfiltrazione di circa 8TB di dati e minaccia la pubblicazione di file
- Ransomware a West Pharmaceutical: interruzione temporanea delle operazioni
West Pharmaceutical Services colpita da ransomware: furto di dati e interruzioni operative. Analisi dell'impatto sulla supply chain farmaceutica mondiale.
- Patch Tuesday maggio: circa 120 falle Microsoft, nessuno zero-day
Il Patch Tuesday di maggio 2026 corregge circa 120 vulnerabilità Microsoft. Focus su falle critiche in DNS, Dynamics 365 e rischi RCE tramite il preview pane.
- Intel e AMD patchano 70 falle: due criticità nei data center
Intel e AMD hanno diffuso advisory per circa 70 falle. Due criticità con CVSS oltre 9 in ROCm e driver ESXi rischiano data center: servono patch.
- OpenAI lancia Daybreak: cybersecurity AI e controlli di accesso
OpenAI svela Daybreak, piattaforma AI per la cybersecurity con tier di accesso differenziati e controlli governativi sul dual-use dei modelli cyber-capabili.
- Mini Shai-Hulud: 84 versioni npm di TanStack con SLSA valido
L'11 maggio 2026 TeamPCP ha compromesso la CI/CD di TanStack: 84 versioni npm con SLSA Build Level 3 valide, worm e wiper attivato dalla revoca del token.
- CVE-2026-3854: RCE su GitHub, circa l'88% server on-premise vulnerabili
Wiz Research scopre CVE-2026-3854: RCE su GitHub tramite push options e iniezione X-Stat. Circa l'88% delle istanze Enterprise è ancora esposto.
- Dirty Frag, catena LPE Linux: root deterministico con un comando
Dirty Frag sfrutta due CVE nel kernel Linux per una privilege escalation locale deterministica a root. PoC pubblico e attività in-the-wild limitata rendono il
- Exim Dead.Letter: RCE non autenticata su server mail GnuTLS
Vulnerabilità Dead.Letter (CVE-2026-45185) su Exim 4.97-4.99.2 con GnuTLS: use-after-free in BDAT consente RCE non autenticata e non ha workaround.