A US-CERT nem javasolja a WebGL használatát

A Context által nyilvánosságra hozott jelentés alapján a US-CERT is kiadott egy figyelmeztetés, hogy a WebGL több súlyos sérülékenységet is tartalmaz. A sérülékenységeket kihasználva a támadók tetszőleges kód futtatási lehetőséget szerezhetnek, szolgáltatás megtagadást (DoS) okozhatnak, vagy cross-domain támadásokat hajthatnak végre.

US-CERT azt javasolja a felhasználóknak és az adminisztrátoroknak, hogy egyelőre kapcsolják ki a WebGL funkciót az esetleges kockázat csökkentése érdekében.

http://www.us-cert.gov/current/index.html#web_users_warned_to_turn
http://www.contextis.com/resources/blog/webgl/
http://isc.sans.edu/diary.html?n&storyid=10867


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »