In der Splunk-App xmlutls Version 1.0 hat IT-Security Consultant Franz G. Jahn eine XML External Entity Injection-Schwachstelle gefunden. Unter Ausnutzung dieser Schwachstelle lassen sich durch authentifizierte Splunk-Nutzer beliebige Dateien auslesen.
Detaillierte Informationen zu der Schwachstelle finden Sie in unserem Security Advisory/You will find detailed information about these security issues in our Security Advisory:
07.07.2025
- 08.07.2025
Hack10: Netzwerksicherheit
15.07.2025
- 16.07.2025
Hack1/Hack2: Hacking Workshop
17.07.2025
- 18.07.2025
Hack1/Hack2: Hacking Workshop
22.07.2025
- 23.07.2025
Hack7: Sicherheit und Einfallstore bei Webapplikationen
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer