
Agricultural Bank of China
wholly state-owned



wholly state-owned

En Banamex una palabra nos ha definido durante nuestra historia: Estar. Estar es acompañar. Estar es avanzar juntos. Acompañar para forjar relaciones auténticas, duraderas, significativas, que nos den confianza y nos impulsen a alcanzar aquello que es importante para ti, para nosotros, para todos. Queremos renovar nuestro compromiso de confianza mutua, no solo trabajando para responder a la confianza que depositas cada día en nosotros, sino comprometiéndonos a hacerla crecer, creando una relación que perdure más allá de lo financiero, más allá de ti y de nosotros, más allá del tiempo. Porque creemos que la confianza es la base de todo. Un proceso en ambas direcciones, en el que nosotros queremos estar y que estés. Un camino que se construye por nuestra parte de una forma sencilla: proporcionándote soluciones y experiencias financieras de una forma sostenida, cercana y honesta. Soluciones que te acompañan, que cambian y se adaptan como cambias tú, que están ahí cuando las necesitas. Para que tú puedas ser tú y nosotros podamos estar aquí, para ti, siempre. Porque nadie es mejor solo, nosotros somos mejores gracias a ti y queremos que tú seas mejor gracias a nosotros.
Security & Compliance Standards Overview












No incidents recorded for Agricultural Bank of China in 2025.
No incidents recorded for Banamex in 2025.
Agricultural Bank of China cyber incidents detection timeline including parent company and subsidiaries
Banamex cyber incidents detection timeline including parent company and subsidiaries
Last 3 Security & Risk Events by Company
NXLog Agent before 6.11 can load a file specified by the OPENSSL_CONF environment variable.
uriparser through 0.9.9 allows unbounded recursion and stack consumption, as demonstrated by ParseMustBeSegmentNzNc with large input containing many commas.
A vulnerability was detected in Mayan EDMS up to 4.10.1. The affected element is an unknown function of the file /authentication/. The manipulation results in cross site scripting. The attack may be performed from remote. The exploit is now public and may be used. Upgrading to version 4.10.2 is sufficient to fix this issue. You should upgrade the affected component. The vendor confirms that this is "[f]ixed in version 4.10.2". Furthermore, that "[b]ackports for older versions in process and will be out as soon as their respective CI pipelines complete."
MJML through 4.18.0 allows mj-include directory traversal to test file existence and (in the type="css" case) read files. NOTE: this issue exists because of an incomplete fix for CVE-2020-12827.
A half-blind Server Side Request Forgery (SSRF) vulnerability exists in kube-controller-manager when using the in-tree Portworx StorageClass. This vulnerability allows authorized users to leak arbitrary information from unprotected endpoints in the control plane’s host network (including link-local or loopback services).