Cross-Site Request Forgery (CSRF): A webalkalmazás nem ellenőrzi, vagy nem tudja megfelelően megvizsgálni, hogy a kérést szándékosan küdte-e a felhasználó.
Cross-Site Request Forgery (CSRF): A webalkalmazás nem ellenőrzi, vagy nem tudja megfelelően megvizsgálni, hogy a kérést szándékosan küdte-e a felhasználó.
Server-Side Request Forgery (SSRF): Amikor a webszerver fogad egy URL-t vagy hasonló kérést nem biztosítja kellőképpen hogy a megfelelő helyről került-e beszerzésre annak tartalma.
Server-Side Request Forgery (SSRF): Amikor a webszerver fogad egy URL-t vagy hasonló kérést nem biztosítja kellőképpen hogy a megfelelő helyről került-e beszerzésre annak tartalma.
Erőforrások korlátlan allokációja: A termék úgy oszt ki erőforrást vagy erőforrás csoportot, hogy azok méretére vagy számára nem ír elő korlátozásokat, megsértve ezzel a biztonsági házirendet.
Az Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) egy aktívan kihasznált, kritikus nulladik napi sebezhetőségről (CVE-2023-34362) adott ki riasztást a Progress Software MOVEit Transfer nevű fájlcserélő alkalmazás kapcsán.
The post Frissítsen most! Aktív kihasználás alatt a MOVEit Transfer kritikus sebezhetősége first appeared on Nemzeti Kibervédelmi Intézet.
Halom (dinamikusan változó memória) alapú túlcsordulás: A halom túlcsordulás egy típusú puffer túlcsordulás, ahol a felülírható puffer a memória dinamikusan részében van kiosztva, ami általában azt jelenti, hogy a puffert egy olyan függvénnyel osztották ki, mint pl. a malloc().
Határon kívüli értékek írása: A program a puffer határa előtt vagy után ír adatokat a memóriába.
Határon kívüli értékek írása: A program a puffer határa előtt vagy után ír adatokat a memóriába.
A sérülékenység egy speciálisan megszerkesztett utf8strings-et tartalmazó NFS4.1 hívás segítségével használható ki, mikor a kiszolgáló rendelkezésre álló memóriája alacsony. A sérülékenység kihasználása esetén tetszőleges kód futtatható az érintett rendszeren.
Információ szivárgás / közzététel: Az információ leleplezése: szándékos, vagy nem szándékos nyílvánosságra hozatala az információnak egy olyan szeméy részére aki nincs felhatalmazva annak megismerésére.
Nem megfelelő hozzáférés-ellenőrzés: A program nem, vagy nem megfelelően korlátozza az erőforrásokhoz való hozzáférést a jogosulatlan felhasználók részére.
Túlzott hitelesítési kísérletek nem megfelelő korlátozása: A termék nem alkalmaz megfelelő eszközöket a rövid időn belüli több sikertelen hitelesítési kísérlet megakadályozására, így érzékenyebb a nyers erővel (brute froce) végrehajtott támadásokra.