A program nem, vagy nem megfelelően szűri a bemeneten feltöltött speciális elemeket, ennek következtében megváltoztatható egy adott kódszegmens szintaxisa vagy viselkedése.
Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett MitM és DoS támadást tehetnek lehetővé.
A termék észlel egy adott hibát, de nem tesz lépéseket a hiba kezelésére.
Egy friss jelentés szerint a 2024. utolsó negyedévében 46%-kal nőtt a nyilvánosságra hozatallal is fenyegető a ransomware támadások száma. A Nuspire kutatása rámutat, hogy a zsarolóvírusok már nemcsak adatok titkosítására, ezáltal elérhetetlenné tételére, hanem azok kiszivárogtatására is összpontosítanak, ezzel további nyomás alá helyezve az áldozatokat. A támadók több mint 2200 alkalommal tettek közzé ellopott adatokat […]
A Google egy új biztonsági funkción dolgozik az Android felhasználók számára, amely megakadályozza, hogy a telefonhívások közben olyan érzékeny beállításokat módosítsanak, mint az ismeretlen forrásból származó alkalmazások telepítésének engedélyezése vagy a kisegítő lehetőségekhez való hozzáférés engedélyezése.
A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.
A termék nem szabályozza megfelelően azokat a helyzeteket, amelyekben a támadó a termék túlzott erőforrás fogyasztását vagy termelését idézheti elő anélkül, hogy a támadónak egyenértékű munkát kellene befektetnie, vagy más módon bizonyítania kellene a jogosultságot, azaz a támadó befolyása „aszimmetrikus”.
A szoftver külső bemenetet használ a korlátozott szülőkönyvtár alatt található fájl vagy könyvtár azonosítására szolgáló helynév megalkotásához, de a szoftver nem megfelelően semlegesíti azokat a speciális elemeket az értékben, amelyek az útvonalat olyan helyre írányítják, amely a korlátozott könyvtáron kívül van.
A termékbe injektált idézőjelek felhasználhatók egy rendszer kompromittálására. Az adatok elemzése során az idézőjelek injektálása, hiánya, duplikálása vagy hibás formázása váratlan műveletekhez vezethet.
A szoftver nem végez semmilyen hitelesítést olyan funkcionalitáshoz, amely bizonyítható felhasználói azonosítót igényel, vagy jelentős mennyiségű erőforrást fogyaszt.