Java alapú webes támadás, ami a RAM-ot támadja

Olyan Java alapú támadást azonosítottak, amely egy webes alkalmazáson keresztül képes a RAM-ban futó kártékony szoftvert telepíteni.

A Kaspersky munkatársai erre a kártevőre drive-by download támadások vizsgálata közben találtak rá. A kártevő egy ismert Java sérülékenységet használ ki.

http://www.infoworld.com/d/security/java-based-web-attack-installs-hard-detect-malware-in-ram-188960?source=rss_security


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »