Sicherheitslücke
-
URGENT: Apache Struts2 Hochrisiko-Schwachstelle offenbart Remotecode-Ausführungsschwachstelle - Eskalieren Sie jetzt!
Apache Struts Codeausführungsschwachstelle (CVE-2023-50164) ermöglicht es einem Angreifer, die Parameter für den Datei-Upload zu kontrollieren, um Pfadüberquerungen durchzuführen und in einigen Fällen eine bösartige Datei hochzuladen, um beliebigen Code auszuführen.
-
Apache Ofbiz xml-RPC Sicherheitslücke bei der Remotecodeausführung (CVE-2023-49070)
Apache OFBiz ist ein Open-Source-Produkt für die Automatisierung von Unternehmensprozessen. Es umfasst Rahmenkomponenten und Geschäftsanwendungen für ERP, CRM, E-Commerce, Lieferkettenmanagement und Fertigungsressourcenplanung. In Apache OFBiz vor Version 18.12.10 besteht eine Schwachstelle in der Remotecodeausführung. Da xml-RPC nicht mehr gepflegt wird, könnte ein authentifizierter Angreifer xml-RPC verwenden, um eine entfernte Codeausführung auszunutzen und den Server zu kompromittieren.
-
Die Zero-Day-Schwachstelle von HTTP/2 (CVE-2023-44487) löst den größten Denial-of-Service-Angriff aller Zeiten aus
Vor kurzem hat Google die HTTP/2-Protokollschwachstelle CVE-2023-44487 bekannt gegeben.
Angreifer können diese Schwachstelle nutzen, um kostengünstige Mega-Angriffe zu starten (http2-rapid-reset-ddos-attack). Angreifer haben mit dieser Methode seit August Angriffe auf Google Cloud Platform-Kunden gestartet, bei denen Angreifer in einem Angriff satte 398 Millionen Anfragen in einer Sekunde gesendet haben, was die höchste jemals aufgezeichnete Anzahl von Anfragen pro Sekunde ist. -
Kritische Sicherheitsschwachstellen in den Bibliotheken curl und libcurl.
BESCHREIBUNG: cURL ist ein vielseitiges Open-Source-Befehlszeilentool für eine Vielzahl von Anwendungen, das die URL-Syntax zur Datenübertragung verwendet und eine Vielzahl von Netzwerkprotokollen wie SSL, TLS, HTTP, FTP und SMTP unterstützt. libcurl ist ...