Kritická zraniteľnosť QueueJumper vo Windows Message Queuing (MSMQ)

Spoločnosť Microsoft opravila vo svojom aprílovom balíku aktualizácií Patch Tuesday kritickú zraniteľnosť s službe MSMQ, ktorá umožňuje vzdialené vykonávanie kódu. Jej zneužitie nevyžaduje interakciu používateľa a nie je technicky náročné. Zraniteľnosť dostala...

Kritická zraniteľnosť vo FortiOS a FortiProxy

Nová kritická chyba v produktoch FortiOS a FortiProxy poskytuje útočníkom vzdialený prístup, hrozí poškodenie pamäte. Chyba bola označená CVSS ako závažná v stupnici 9,3 z 10. Kód chyby CVE-2023-25610. Opis zraniteľnosti: CVE-2023-25610 (CVSS v3 9,3) Spoločnosť...

Kritická zraniteľnosť FortiNAC má exploit, FortiWeb možno onedlho

Spoločnosť Fortinet opravila 2 kritické zraniteľnosti vo svojich produktoch FortiNAC a FortiWeb, ktoré umožňujú vzdialene vykonávať kód. Pre jednu z nich bol publikovaný kód pre jej zneužitie. Spoločnosť odporúča bezodkladne aktualizovať zraniteľné zariadenia. Okrem...

Kritické zraniteľnosti VMware vRealize Log Insight

Spoločnosť VMware opravila vo svojom nástroji pre zber a analýzu logov vRealize Log Insight dve kritické, jednu vysoko závažnú a jednu stredne závažnú zraniteľnosť. Tieto neautentifikovaným útočníkom umožňujú vzdialene vykonávať kód, spôsobiť nedostupnosť služby...

Kritické RCE zraniteľnosti v systéme Git

V systéme pre riadenie revízií Git boli opravené dve kritické zraniteľnosti vedúce ku pretečeniu medzipamäte na halde. Tretia zraniteľnosť spojená s nedostatočnou kontrolou spúšťaného súboru je hodnotená ako vysoko závažná. Všetky tri umožňujú útočníkom vzdialené...

Kritické RCE zraniteľnosti v systéme Git

V systéme pre riadenie revízií Git boli opravené dve kritické zraniteľnosti vedúce ku pretečeniu medzipamäte na halde. Tretia zraniteľnosť spojená s nedostatočnou kontrolou spúšťaného súboru je hodnotená ako vysoko závažná. Všetky tri umožňujú útočníkom vzdialené...

Zraniteľnosť v knižnici JSON Web Token umožňuje vykonávať kód

Tím Auth0 opravil v knižnici JSON Web Token vysoko závažnú zraniteľnosť spojenú s neprítomnosťou kontroly na typ parametru vo funkcii jwt.verify(). Útočníci ju môžu zneužiť pre získanie prístupu k citlivým informáciám alebo možnosti vzdialene vykonávať kód. Opis...

Tento portál je súčasťou riešenia projektu: Inovácia vzdelávania predmetov zameraných na kybernetickú bezpečnosť v kontexte požiadaviek praxe

Projekt KEGA č. 060TUKE-4/2022