Aktuelle Sicherheitslücken - Seite 52

Seite 52 von 57 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_52 - zur Vollversion wechseln!


smashIt schrieb am 26.09.2024 um 22:38

Zitat
Entirely personal recommendation, take it or leave it: I’ve seen and attacked enough of this codebase to remove any CUPS service, binary and library from any of my systems and never again use a UNIX system to print. I’m also removing every zeroconf / avahi / bonjour listener. You might consider doing the same.

ich sehs schon kommen beim diesjährigen ccc:
soll man nicht lieber was mit holz machen? :D


semteX schrieb am 26.09.2024 um 22:45

oh mann cups. wirklich das letzte, aus jeder sicht


Longbow schrieb am 27.09.2024 um 09:01

Womit rennen die ganzen Printserver/Spooler etc in den Firmen? :eek:


COLOSSUS schrieb am 27.09.2024 um 09:07

Mit irgendeinem proprietaeren Spritzgack aus den fruehen 90ern, den das inzwischen 100% ukrainisch-indisch-moldawische Dev-Team unter der Haube durch 60%+ der OpenPrinting/CUPS-Codebase augmentiert und erweitert hat, und das deshalb diese Vulns auch hat - aber halt undokumentiert. Ist aber OK, weil in der Compliance-Checklist kommt die CVE-ID nicht vor, und das ist das einzige, was wirklich zaehlt :ghug:


HaBa schrieb am 27.09.2024 um 09:10

Zitat aus einem Post von Longbow
Womit rennen die ganzen Printserver/Spooler etc in den Firmen? :eek:


Relativ viele, aber relativ wahrscheinlich ohne cups-browsed.


daisho schrieb am 27.09.2024 um 11:26

Zitat aus einem Post von COLOSSUS
Ist aber OK, weil in der Compliance-Checklist kommt die CVE-ID nicht vor, und das ist das einzige, was wirklich zaehlt :ghug:
Genaunso lafts :D


ZARO schrieb am 27.09.2024 um 12:46

Proxmox sollte man dringendst patchen....


COLOSSUS schrieb am 27.09.2024 um 13:13

"Dringendst" ist da imho relativ (aufgrund der Architektur von Proxmox VE und MGW ist das Patchen aber auch sehr low key und ohne wochenlanges Planning - hallo, VMware! :~) - problemlos moeglich), weil...

Zitat
[...] which, under certain conditions, allows authenticated users with ‘Sys.Audit’ or ‘VM.Monitor’ privileges to manipulate API responses to include arbitrary file paths, resulting in unauthorized downloads.


mr.nice. schrieb am 09.10.2024 um 09:54

Sind diesmal wieder ganz interessante Sachen dabei, Winlogon zero-day EoP sind relativ selten.
https://www.rapid7.com/blog/post/20...y-october-2024/


Daeda schrieb am 10.10.2024 um 16:32

panic:


Viper780 schrieb am 10.10.2024 um 17:15

Sehr sehr viele Qualcomm Chips haben einen "Use after Free" Bug.


Leider auch zwei Geräte von mir betroffen wo Samsung vor Jahren jeglichen support eingestellt hat


Jedimaster schrieb am 10.10.2024 um 17:16

Wunderbar ...


COLOSSUS schrieb am 13.10.2024 um 17:42

https://nvd.nist.gov/vuln/detail/CVE-2024-23113

HAHAHAHAHAHAHAHAHA!!!! Alter ich FI*KE mich an!!!

Externally-Controlled Format String.

Externally
Controlled
Format
String

Im Jahr des Herrn Zwotausendvierundzwanzig.

Wie armselig tiefst in den allerletzten Kreis der Hoelle kann diese Branche noch sinken?

Ich kann nur die "Required Actions" (gekuerzt) zitieren: "[...] discontinue use of the product [...]"


Viper780 schrieb am 13.10.2024 um 17:57

Ach komm - CVE 9,8 (von 10) ist doch nicht so schlimm. Die kennen sich halt mit Sicherheit nicht aus. Die machen doch nur Firewalls [/s]


DAO schrieb am 13.10.2024 um 18:14

irgendwie glaube ich ja fast das forti das mit absicht macht…

so multiple backdoor build-in firewall kann man sicher die backdoors gut an kriminelle verkaufen




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025