Брешь позволяет скомпрометировать внутренние сети с помощью одного электронного сообщения.
Kromtech разместила данные в свободном доступе, не обеспечив никакой защиты.
Бреши в предустановленном ПО позволяют скомпрометировать устройства.
Подробности об устраненных брешах пока не раскрываются.
Обновление устраняет брешь, позволяющую получить доступ к важным данным.
Обновления включают исправления для ряда брешей.
8 уязвимостей получили наивысшую степень опасности.
Брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Брешь позволяла получить контроль над хост-сервером.
Удаленный пользователь может выполнить произвольные команды с привилегиями системы.
В ходе атак злоумышленники внедряют код JavaScript в страницу авторизации и похищают учетные данные.
Брешь позволяет удаленно выполнить код на системе.
Удаленный пользователь мог удалить все данные с целевых устройств.
Атакующие внедряли в локальное ЗУ жертвы вредоносный код JavaScript, который отправлял ping-запросы на C&C-сервер.
Условия сделки не разглашаются.
Эксплуатация узвимости позволяла повышение привилегий.
Удаленный пользователь мог выполнить произвольный код, воспользовавшись ошибкой в приложениях ЛК.
На втором месте оказались решения для диагностики памяти ASAN и Valgrind.
Уязвимыми являются все версии Xen, поддерживающие ARM-системы.
Уязвимость связана с некорректной обработкой HTML-запросов.