
China Southern Airlines
China Southern Airlines Official Account



China Southern Airlines Official Account

!BIenvenido al sitio oficial! Avianca es la primera aerolínea comercial fundada en las Américas y la segunda en el mundo. Enfocados en alcanzar la excelencia y eficiencia operacional, se dio marcha a una profunda reorganización de los procesos, la cual ha estado acompañada de la modernización y renovación de la flota de aeronaves, la adopción de las mejores prácticas de la industria y el desarrollo de una intensa campaña por el mejoramiento de la cultura interna de servicio. Nos proponemos ahora fortalecer el posicionamiento de la compañía en los diversos mercados a través de la entrega de un servicio superior. Por eso, la trayectoria, el profesionalismo y la experiencia de varias generaciones de hombres y mujeres que por décadas le han dado vida a Avianca, TACA, AeroGal y Tampa Cargo, constituyen ahora nuestra inspiración para convertir la nueva Avianca en el aliado ideal para sus viajes. Avianca acepta los comentarios y quejas que se reciban por este medio pero no podrá dar respuesta a todas éstas. Para asegurar una respuesta adecuada a sus quejas o comentarios, por favor envíelas a Centro Administrativo Avianca - Relaciones con el Cliente, Avenida calle 26 No. 59-15 Bogotá, Colombia o ingréselas a través de http://www.avianca.com/PiedePagina/Contactenos/es/Sugerencias-Reclamos.htm Bogotá: (571)4013434 Resto del país: 1-8000-953434 Código de Ética y Normas de Conductas de los Negocios de Avianca Holdings S.A.
Security & Compliance Standards Overview












No incidents recorded for China Southern Airlines in 2025.
No incidents recorded for avianca in 2025.
China Southern Airlines cyber incidents detection timeline including parent company and subsidiaries
avianca cyber incidents detection timeline including parent company and subsidiaries
Last 3 Security & Risk Events by Company
NXLog Agent before 6.11 can load a file specified by the OPENSSL_CONF environment variable.
uriparser through 0.9.9 allows unbounded recursion and stack consumption, as demonstrated by ParseMustBeSegmentNzNc with large input containing many commas.
A vulnerability was detected in Mayan EDMS up to 4.10.1. The affected element is an unknown function of the file /authentication/. The manipulation results in cross site scripting. The attack may be performed from remote. The exploit is now public and may be used. Upgrading to version 4.10.2 is sufficient to fix this issue. You should upgrade the affected component. The vendor confirms that this is "[f]ixed in version 4.10.2". Furthermore, that "[b]ackports for older versions in process and will be out as soon as their respective CI pipelines complete."
MJML through 4.18.0 allows mj-include directory traversal to test file existence and (in the type="css" case) read files. NOTE: this issue exists because of an incomplete fix for CVE-2020-12827.
A half-blind Server Side Request Forgery (SSRF) vulnerability exists in kube-controller-manager when using the in-tree Portworx StorageClass. This vulnerability allows authorized users to leak arbitrary information from unprotected endpoints in the control plane’s host network (including link-local or loopback services).