- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Server-side request forgery (ssrf) in Microsoft 365 Copilot’s Business Chat allows an authorized attacker to elevate privileges over a network.
Angreifer hätten beliebige Dateien auf den Webserver schreiben, Skriptcode einschleusen und Inhaltsfilter umgehen können.
Ein lokaler Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Path-Traversal Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Automated Logout Extension von Drupal ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen.