CVE Find: monitorate le vulnerabilità in tempo reale

Ogni giorno vengono pubblicate più di 130 nuove vulnerabilità, e la tendenza continua ad accelerare nel 2026. CVE Find, la nostra piattaforma sviluppata da Bexxo, vi avvisa in tempo reale su quelle che riguardano la vostra infrastruttura.

Perché il monitoraggio delle vulnerabilità è critico per la vostra azienda

Nel 2025, 48 185 nuove vulnerabilità (CVE) sono state pubblicate — un aumento del 20% rispetto al 2024. Nel 2026, la tendenza accelera ulteriormente. Ogni giorno, più di 130 falle vengono rese pubbliche, alcune delle quali riguardano i software che la vostra azienda utilizza quotidianamente.

Secondo il Verizon Data Breach Investigations Report, il 60% delle violazioni dei dati sfrutta vulnerabilità per le quali esisteva già una patch al momento dell'attacco. Il problema non è l'assenza di patch — è l'assenza di monitoraggio. Nessun team IT può seguire manualmente 130 CVE al giorno.

Explorez notre solution mondiale

Avec CVE Find, explorez la plus grande base de données de vulnérabilités au monde.

Le CVE (Common Vulnerabilities and Exposures) est une liste de failles de sécurité informatique divulguées publiquement. Le programme CVE a pour objectif de faciliter le partage des données entre les différentes capacités de détection des vulnérabilités, qu'il s'agisse d'outils, de bases de données ou de services. Il fournit également une norme pour évaluer la couverture de ces outils et services.

Accédez à CVE Find

Cosa fa CVE Find per voi

Come essere avvisati in tempo reale?

CVE Find vi notifica tramite e-mail e SMS non appena una vulnerabilità riguarda i vostri prodotti. Frequenza configurabile: dall'avviso istantaneo al riepilogo mensile.

I miei software sono vulnerabili?

Configurate i vostri prodotti (CMS, server, librerie) tramite il catalogo CPE. CVE Find monitora continuamente la base MITRE e vi avvisa automaticamente. 338 000+ CVE indicizzati.

Come priorizzare le correzioni?

Il punteggio CVSS (gravità) e EPSS (probabilità di sfruttamento reale) vi indicano cosa correggere per primo. Niente più falsi positivi.

Quali falle vengono attivamente sfruttate?

Il catalogo CISA KEV integrato identifica le vulnerabilità già sfruttate nella realtà. Queste sono le falle da correggere con priorità assoluta.

La piattaforma è disponibile in italiano?

CVE Find è disponibile in francese, inglese e tedesco. Sviluppata in Svizzera da Bexxo, è l'unica piattaforma CVE completa in lingua francese.

I dati sono affidabili e aggiornati?

Sincronizzazione in tempo reale con MITRE, NVD, CISA e FIRST.org. Più di 48 000 CVE aggiunti nel 2025, e la base viene arricchita ogni ora.

Aggiornamento Permanente

Rimani sempre un passo avanti con le ultime vulnerabilità critiche di sicurezza.

Precedente
Prossimo
10

CVE-2026-40281 - CRITICAL
06/05/2026

Gotenberg is a Docker-powered stateless API for PDF files. In versions 8.30.1 and earlier, the metadata write endpoint validates metadata keys for control characters but leaves metadata values unsanitized. A newline character in a metadata value splits the ExifTool stdin line into two separate arguments, allowing injection of arbitrary ExifTool pseudo-tags such as -FileName, -Directory, -SymLink, ...

OWSAP: A03

8.6

CVE-2026-44116 - HIGH
06/05/2026

OpenClaw before 2026.4.22 contains a server-side request forgery vulnerability in the Zalo plugin's sendPhoto function that fails to validate outbound photo URLs through the SSRF guard. Attackers can bypass SSRF protection by providing malicious photo URLs to the Zalo Bot API, enabling unauthorized access to internal resources.

ssrfOWSAP: A10

8.8

CVE-2026-44115 - HIGH
06/05/2026

OpenClaw before 2026.4.22 contains an exec allowlist analysis vulnerability allowing shell expansion hiding in unquoted heredoc bodies. Attackers can bypass allowlist validation by embedding shell expansion tokens in heredoc bodies to execute unapproved commands at runtime.

OWSAP: A03

8.8

CVE-2026-44110 - HIGH
06/05/2026

OpenClaw before 2026.4.15 contains an authorization bypass vulnerability in Matrix room control-command authorization that trusts DM pairing-store entries. Attackers with DM-paired sender IDs can execute room control commands without being in configured allowlists by posting in bot rooms, potentially enabling privileged OpenClaw behavior.

authorisationproblemOWSAP: A01

9.8

CVE-2026-44109 - CRITICAL
06/05/2026

OpenClaw before 2026.4.15 contains an authentication bypass vulnerability in Feishu webhook and card-action validation that allows unauthenticated requests to reach command dispatch. Missing encryptKey configuration and blank callback tokens fail open instead of rejecting requests, enabling attackers to bypass signature verification and replay protection to execute arbitrary commands.

8.8

CVE-2026-43584 - HIGH
06/05/2026

OpenClaw before 2026.4.10 contains an insufficient environment variable denylist vulnerability in its exec environment policy that allows operator-supplied overrides of high-risk interpreter startup variables including VIMINIT, EXINIT, LUA_INIT, and HOSTALIASES. Attackers can exploit this by manipulating these environment variables to influence downstream execution behavior or network connectivity...

OWSAP: A03

9.6

CVE-2026-43581 - CRITICAL
06/05/2026

OpenClaw before 2026.4.10 contains an improper network binding vulnerability in the sandbox browser CDP relay that exposes Chrome DevTools Protocol on 0.0.0.0. Attackers can access the DevTools protocol outside intended local sandbox boundaries by exploiting the overly broad binding configuration.

9.1

CVE-2026-43578 - CRITICAL
06/05/2026

OpenClaw versions 2026.3.31 before 2026.4.10 contain a privilege escalation vulnerability where heartbeat owner downgrade detection misses local background async exec completion events. Attackers can exploit this by providing untrusted completion content to leave a run in a more privileged context than intended.

OWSAP: A03

9.8

CVE-2026-43575 - CRITICAL
06/05/2026

OpenClaw versions 2026.2.21 before 2026.4.10 contain an authentication bypass vulnerability in the sandbox noVNC helper route that exposes interactive browser session credentials. Attackers can access the noVNC helper route without bridge authentication to gain unauthorized access to the interactive browser session.

authorisationproblemOWSAP: A01

8.8

CVE-2026-41938 - HIGH
06/05/2026

Vvveb before version 1.0.8.2 contains an unrestricted file upload vulnerability in the media upload handler that allows authenticated users with media-upload permissions to bypass extension restrictions by uploading a .htaccess file to map .phtml extensions to the PHP handler. Attackers can upload a .phtml file containing arbitrary PHP code and trigger execution by sending an unauthenticated HTTP ...

fileinclusionOWSAP: A04

8.8

CVE-2026-41934 - HIGH
06/05/2026

Vvveb before version 1.0.8.2 contains an authenticated remote code execution vulnerability in the admin code editor that allows low-privilege authenticated users to execute arbitrary code by exploiting insufficient file extension restrictions. Attackers with editor, author, contributor, or site_admin roles can write a malicious .htaccess file to map arbitrary extensions to the PHP handler, then up...

OWSAP: A03

9.8

CVE-2026-41930 - CRITICAL
06/05/2026

Vvveb before version 1.0.8.2 contains a hard-coded credentials vulnerability in its docker-compose-apache.yaml configuration that allows unauthenticated attackers to access the bundled phpMyAdmin container with pre-configured database credentials. Attackers can connect to the phpMyAdmin port to gain unrestricted read and write access to the entire Vvveb database, including administrator password h...

authorisationproblemOWSAP: A07

8.3

CVE-2024-30151 - HIGH
06/05/2026

HCL BigFix Service Management (SX) is affected by a Broken Access Control vulnerability leading to privilege escalation. This could allow unauthorized users to gain elevated privileges, bypassing intended access restrictions. This may result in exposure of sensitive data or unauthorized system modifications

OWSAP: A09

8.8

CVE-2026-7875 - HIGH
06/05/2026

NanoClaw contains a host/container filesystem boundary vulnerability in outbound attachment handling and outbox cleanup that allows a compromised or prompt-injected container to read files outside the intended outbox directory by supplying crafted messages_out.id and content.files values or creating symlinked outbox files. Attackers can exploit this vulnerability to trigger host-side reads of arbi...

directorytraversalOWSAP: A01

8.8

CVE-2026-42503 - HIGH
06/05/2026

gopls by default communicates via pipe. However, -port and -listen flags are supported as means of debugging. If -listen is given a value without an explicit host (e.g. :8080), or -port is used, gopls will listen on 0.0.0.0.  As a result, users might inadvertently cause gopls to bind 0.0.0.0. This can allow a malicious party on the same network to execute code arbitrarily via gopls.

8.8

CVE-2026-20034 - HIGH
06/05/2026

A vulnerability in the web-based management interface of Cisco Unity Connection could allow an authenticated, remote attacker to execute arbitrary code on an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to execute arbitr...

OWSAP: A01

9.1

CVE-2026-5081 - CRITICAL
06/05/2026

Apache::Session::Generate::ModUniqueId versions from 1.54 through 1.94 for Perl session ids are insecure. Apache::Session::Generate::ModUniqueId (added in version 1.54) uses the value of the UNIQUE_ID environment variable for the session id. The UNIQUE_ID variable is set by the Apache mod_unique_id plugin, which generates unique ids for the request. The id is based on the IPv4 address, the proces...

OWSAP: A02

8.8

CVE-2025-31951 - HIGH
06/05/2026

HCL BigFix RunBookAI is affected by a Unvalidated Command Input / Potential Command Smuggling vulnerability. A flaw in a component's input handling was identified that could permit unauthorized command execution.

commandinjectionOWSAP: A03OWSAP: A04

9.1

CVE-2026-40010 - CRITICAL
06/05/2026

Missing invocation of Servlet http web request method changeSessionId after session binding can be exploited for a session fixation attack in Apache Wicket. This issue affects Apache Wicket: from 8.0.0 through 8.17.0, 9.0.0, from 10.0.0 through 10.8.0. Users are recommended to upgrade to version 10.9.0, which fixes the issue.

OWSAP: A07

8.8

CVE-2026-7841 - HIGH
06/05/2026

A remote code execution vulnerability exists in Notification Settings on GeoVision GV-ASWeb 6.2.0. An authenticated user with System Setting permissions can execute arbitrary commands on the server by sending a crafted HTTP POST request to the ASWebCommon.srf backend endpoint to bypass the frontend restrictions.

codeinjectionOWSAP: A03

1025+ CVE
Questi ultimi 7 giorni
Dernière mise à jour : 2026-05-08 16:16

Gestione di CVE e CWE: Il Vostro Scudo contro le Minacce Informatiche.

20292+ CVE - Authorization problems

9129+ CVE - Cross-Site Request Forgery

18893+ CVE - SQL Injection

43846+ CVE - Cross-site Scripting

Bexxo?

Perché scegliere Bexxo?

I

Competenza Certificata

Certificati Label CyberSafe e autorizzati a trattare dati confidenziali per istituzioni federali, i nostri esperti applicano i più alti standard di sicurezza del settore.

II

Supporto Personalizzato

Adattiamo i nostri servizi alle vostre esigenze specifiche, che siate una PMI o una grande azienda.

III

Protezione Proattiva

Anticipiamo le minacce prima che diventino un problema, riducendo così i rischi e l'impatto degli attacchi.

Non lasciate che la vostra azienda sia vulnerabile alle minacce informatiche. Con Bexxo, proteggete il vostro futuro digitale oggi stesso!

Domande frequenti su CVE Find

CVE Find è gratuito?

La consultazione della base dati CVE Find su www.cvefind.com è gratuita e accessibile a tutti. Le funzionalità avanzate (avvisi personalizzati, monitoraggio di prodotti specifici, notifiche SMS) sono disponibili per i clienti Bexxo nell'ambito dei nostri pacchetti di audit e sorveglianza.

Che cos'è CVE Find?

CVE Find è una piattaforma svizzera di monitoraggio delle vulnerabilità, sviluppata e gestita da Bexxo (tesweb SA). Copre l'intera base MITRE CVE con aggiornamenti in tempo reale, avvisi tramite e-mail e SMS, e un punteggio integrato per priorizzare le correzioni. L'interfaccia è disponibile in francese, inglese e tedesco.

Che cos'è un CVE?

Un CVE (Common Vulnerabilities and Exposures) è un identificatore univoco assegnato a una falla di sicurezza nota (es. CVE-2024-12345). Questo sistema, gestito dalla MITRE Corporation, consente ai professionisti della sicurezza di fare riferimento alla stessa vulnerabilità in modo universale. Nel 2025, più di 48 000 nuovi CVE sono stati pubblicati (+20% rispetto al 2024).

Come aiuta CVE Find nella conformità alla nLPD?

La nLPD richiede misure tecniche appropriate per proteggere i dati. Il monitoraggio delle vulnerabilità fa parte di queste misure: identificare e correggere le falle dei vostri sistemi dimostra una gestione proattiva della sicurezza. CVE Find fornisce la tracciabilità necessaria in caso di controllo dell'IFPDT.

Come funziona il sistema di avvisi di CVE Find?

Configurate l'elenco dei prodotti e delle tecnologie che utilizzate (server, CMS, librerie, apparati di rete). CVE Find monitora continuamente la base MITRE e vi avvisa tramite e-mail o SMS non appena una nuova vulnerabilità riguarda uno dei vostri prodotti, con il punteggio di gravità e le raccomandazioni di correzione.

Perché il monitoraggio dei CVE è essenziale per una PMI?

Ogni giorno vengono pubblicate più di 130 vulnerabilità, e questo numero aumenta di anno in anno (+20% tra il 2024 e il 2025). Senza un monitoraggio attivo, la vostra azienda potrebbe utilizzare software con falle note e sfruttabili. Il 60% delle violazioni dei dati sfrutta vulnerabilità per le quali esisteva già una patch (Verizon DBIR).

Qual è la differenza tra CVE Find e la base NVD del NIST?

La NVD (National Vulnerability Database) del NIST è la fonte ufficiale americana. CVE Find aggrega questi dati e aggiunge uno strato di avvisi personalizzati, filtro per prodotto e punteggio EPSS (probabilità di sfruttamento reale) che la NVD non offre nativamente. L'interfaccia è disponibile in italiano.

Quanti CVE vengono pubblicati ogni anno?

Il volume di CVE pubblicati aumenta ogni anno: 25 227 nel 2022, 29 065 nel 2023, 40 009 nel 2024 e 48 185 nel 2025. Nel 2026, la tendenza continua ad accelerare con più di 130 CVE pubblicati al giorno. CVE Find indicizza la totalità di queste vulnerabilità in tempo reale.
La consultazione della base dati CVE Find su www.cvefind.com è gratuita e accessibile a tutti. Le funzionalità avanzate (avvisi personalizzati, monitoraggio di prodotti specifici, notifiche SMS) sono disponibili per i clienti Bexxo nell'ambito dei nostri pacchetti di audit e sorveglianza.
CVE Find è una piattaforma svizzera di monitoraggio delle vulnerabilità, sviluppata e gestita da Bexxo (tesweb SA). Copre l'intera base MITRE CVE con aggiornamenti in tempo reale, avvisi tramite e-mail e SMS, e un punteggio integrato per priorizzare le correzioni. L'interfaccia è disponibile in francese, inglese e tedesco.
Un CVE (Common Vulnerabilities and Exposures) è un identificatore univoco assegnato a una falla di sicurezza nota (es. CVE-2024-12345). Questo sistema, gestito dalla MITRE Corporation, consente ai professionisti della sicurezza di fare riferimento alla stessa vulnerabilità in modo universale. Nel 2025, più di 48 000 nuovi CVE sono stati pubblicati (+20% rispetto al 2024).
La nLPD richiede misure tecniche appropriate per proteggere i dati. Il monitoraggio delle vulnerabilità fa parte di queste misure: identificare e correggere le falle dei vostri sistemi dimostra una gestione proattiva della sicurezza. CVE Find fornisce la tracciabilità necessaria in caso di controllo dell'IFPDT.
Configurate l'elenco dei prodotti e delle tecnologie che utilizzate (server, CMS, librerie, apparati di rete). CVE Find monitora continuamente la base MITRE e vi avvisa tramite e-mail o SMS non appena una nuova vulnerabilità riguarda uno dei vostri prodotti, con il punteggio di gravità e le raccomandazioni di correzione.
Ogni giorno vengono pubblicate più di 130 vulnerabilità, e questo numero aumenta di anno in anno (+20% tra il 2024 e il 2025). Senza un monitoraggio attivo, la vostra azienda potrebbe utilizzare software con falle note e sfruttabili. Il 60% delle violazioni dei dati sfrutta vulnerabilità per le quali esisteva già una patch (Verizon DBIR).
La NVD (National Vulnerability Database) del NIST è la fonte ufficiale americana. CVE Find aggrega questi dati e aggiunge uno strato di avvisi personalizzati, filtro per prodotto e punteggio EPSS (probabilità di sfruttamento reale) che la NVD non offre nativamente. L'interfaccia è disponibile in italiano.
Il volume di CVE pubblicati aumenta ogni anno: 25 227 nel 2022, 29 065 nel 2023, 40 009 nel 2024 e 48 185 nel 2025. Nel 2026, la tendenza continua ad accelerare con più di 130 CVE pubblicati al giorno. CVE Find indicizza la totalità di queste vulnerabilità in tempo reale.
Scoprite come bexxo può proteggere la vostra azienda. Non esitate a contattarci per una consulenza personalizzata oggi stesso!