Etiket: RCE
Saldırganlar bir kusuru kullanabilir 0.0.0.0 IP adresini kullanarak çeşitli web tarayıcılarında (Chrome, Safari, Firefox ve diğerleri) uzaktan kod çalıştıran ve…
Tehdit aktörleri, kurumsal ağlara ilk erişim için açık sunucularda yakın zamanda düzeltilen Progress WhatsUp Gold uzaktan kod yürütme güvenlik açığını…
ServiceNow’daki kritik bir güvenlik açığı, çeşitli sektörlerdeki siber güvenlik profesyonellerinin ve kuruluşlarının dikkatini çekti. Öncelikle Now Platformu kullanıcılarını etkileyen bu…
Apache OFBiz’in en son sürümü hariç tüm sürümlerini etkileyen hatalı yetkilendirme güvenlik açığı olan CVE-2024-38856, uzaktan, kimliği doğrulanmamış saldırganlar tarafından…
Açık kaynaklı Java tabanlı bir yazılım sunucusu olan GeoServer’da bulunan kritik bir güvenlik açığı binlerce sunucuyu riske attı. CVE-2024-36401 numaralı…
BreachForums’daki bir tehdit aktörü, bulut tabanlı BT hizmet yönetim platformundaki yakın zamanda açıklanan iki kritik güvenlik açığından yararlandıktan sonra 105’ten…
Progress Software, Telerik Report Server çözümündeki kritik bir güvenlik açığını (CVE-2024-6327) düzeltti ve kullanıcıları mümkün olan en kısa sürede yükseltme…
Tehdit aktörleri, kamuya açık istismarları kullanarak ServiceNow açıklarını bir araya getirerek veri hırsızlığı saldırılarıyla devlet kurumlarına ve özel şirketlere sızıyor….
Resim: MidjourneyProgress Software, müşterilerini, savunmasız cihazları tehlikeye atmak için kullanılabilen Telerik Rapor Sunucusu’ndaki kritik bir uzaktan kod yürütme güvenlik açığını…
CISA, CVE-2024-36401 olarak izlenen kritik bir GeoServer GeoTools uzaktan kod yürütme açığının saldırılarda aktif olarak kullanıldığı konusunda uyarıyor. GeoServer, kullanıcıların…
Saldırganlar, CVE-2024-27348 olarak izlenen Apache HugeGraph-Server’daki kritik bir uzaktan kod yürütme (RCE) güvenlik açığını aktif olarak kullanıyor. Güvenlik açığı, popüler…
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), GeoServer’da CVE-2024-36401 olarak tanımlanan kritik bir Uzaktan Kod Yürütme (RCE) güvenlik açığıyla ilgili…