Ez volt 2012

Az emberekben felmerül a természetes igény arra, hogy az év végén visszanézzenek és számot vessenek, az elmúlt időszakkal, valamint levonják a tanulságokat az éppen lezárt esztendőről. A kiszámíthatatlan és kaotikus jellege miatt ez különösen nehéz a biztonsági szektorban, azonban ez nem akadályozza meg az embereket ebben, legfeljebb nehezebb lesz. Az elmúlt év legnagyobb változása a kormányzati megbízásból készített káros szoftverek megjelenése és azok célzott támadásban való bevetése volt, bár az ötlet messze nem újdonság. Az ilyen támadások már évek óta zajlanak, csak eddig nem kaptak nyilvánosságot. A biztonsági szakértők régen felfigyeltek az olyan esetekre, amikor vállalatokat és kormányzati szereplőket támadtak hasonló eszközökkel, csak ezekről soha nem beszéltek a nyilvánosság előtt, és az újságok címlapjára sem került ki korábban.

http://threatpost.com/en_us/blogs/2012-what-have-we-learned-010213?utm_source=Newsletter_010213&utm_medium=Email+Marketing&utm_campaign=Newsletter&CID=&CID=


Legfrissebb sérülékenységek
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »