Ez volt 2012

Az emberekben felmerül a természetes igény arra, hogy az év végén visszanézzenek és számot vessenek, az elmúlt időszakkal, valamint levonják a tanulságokat az éppen lezárt esztendőről. A kiszámíthatatlan és kaotikus jellege miatt ez különösen nehéz a biztonsági szektorban, azonban ez nem akadályozza meg az embereket ebben, legfeljebb nehezebb lesz. Az elmúlt év legnagyobb változása a kormányzati megbízásból készített káros szoftverek megjelenése és azok célzott támadásban való bevetése volt, bár az ötlet messze nem újdonság. Az ilyen támadások már évek óta zajlanak, csak eddig nem kaptak nyilvánosságot. A biztonsági szakértők régen felfigyeltek az olyan esetekre, amikor vállalatokat és kormányzati szereplőket támadtak hasonló eszközökkel, csak ezekről soha nem beszéltek a nyilvánosság előtt, és az újságok címlapjára sem került ki korábban.

http://threatpost.com/en_us/blogs/2012-what-have-we-learned-010213?utm_source=Newsletter_010213&utm_medium=Email+Marketing&utm_campaign=Newsletter&CID=&CID=


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »