Etiket: İzin
Ön uç proxy sunucuları ve arka uç uygulama sunucuları arasındaki tutarsız ayrıştırma davranışlarından yararlanan sofistike bir HTTP talep kaçakçılığı saldırısı….
Windows için Docker masaüstünde, herhangi bir konteynerin basit bir sunucu tarafı istek asmeri (SSRF) saldırısı yoluyla tam ana bilgisayar sisteminden…
Adversa AI’dan güvenlik araştırmacıları, ChatGPT-5 ve diğer büyük AI sistemlerinde, saldırganların basit hızlı değişiklikler kullanarak güvenlik önlemlerini atlamasına izin veren…
Openai’nin en son amiral gemisi modeli ChatGPT-5’teki kritik bir güvenlik açığı, saldırganların basit ifadeler kullanarak gelişmiş güvenlik özelliklerini ortadan kaldırmasına…
LSQUIC QuiC uygulamasında, uzak saldırganların bellek tükenme saldırıları yoluyla sunucuları çarpmasına izin veren kritik bir handshake güvenlik açığı. CVE-2025-54939 olarak…
Mozilla, uzak saldırganların etkilenen sistemlerde keyfi kod yürütmesini sağlayabilecek birden fazla kritik güvenlik güvenlik açığını ele almak için Firefox 142…
Güvenlik araştırmacıları, CommVault’un yedekleme ve veri yönetimi yazılımında, saldırganların uzaktan kod yürütülmesini ve şirket içi altyapıdan ödün vermesini sağlayabilecek kritik…
Sis güvenlik araştırmacıları, (bulut) S3 depolama kovaları herkese açık olarak maruz kalırsa müşterileri uyarması gereken güvenilir danışman aracı, (bulut) S3…
Tam Active Directory etki alanı uzlaşmasını elde etmek için MITM6’yı NTLM rölesi teknikleriyle birleştiren sofistike bir saldırı zinciri. Saldırı, Windows’un…
Apache Tika’nın PDF ayrıştırıcı modülünde, saldırganların hassas verilere erişmesini ve dahili sistemlere kötü niyetli istekleri tetiklemesini sağlayabilecek kritik bir güvenlik…
CommVault, kimlik doğrulanmamış saldırganların amiral gemisi yedekleme ve çoğaltma paketinin şirket içi konuşlandırmalarından ödün vermesine izin verebilecek dört güvenlik açığı…
Microsoft’un M365 Copilot’taki kritik bir güvenlik açığı, kullanıcıların denetim günlüklerinde herhangi bir iz bırakmadan hassas dosyalara erişmelerine izin vererek dünya…