Category

SYSS-2019-017: Remote Code Execution-Schwachstelle in Appliance für BKS-Türschließsysteme

Durch eine Schwachstelle in der Türschließsystem-Komponente "BKS EBK Buskoppler" in Versionen unter 3.01 lässt sich Schadcode über das SMB-Protokoll auf die Appliance hochladen und anschließend über das bereitgestellte Webinterface ausführen.

mehr ...

SYSS-2019-032: Cross-Site Scripting-Schwachstelle im Confluence-Plug-in draw.io

Durch Fehler bei der Bereinigung bzw. Ausgabe von Benutzereingaben ließen sich HTML-Code und aktive Elemente wie JavaScript in Diagrammen unterbringen.

mehr ...

SYSS-2019-016: Cross-Site Scripting-Schwachstelle im Open Source Webmail-Front-End SquirrelMail

Durch grundsätzliche Fehler bei der Interpretation von HTML-Code lässt sich die Bereinigungsroutine für HTML-Mails umgehen.

mehr ...

SYSS-2019-006: JNBridge-Netzwerkschnittstelle ermöglicht den uneingeschränkten Zugriff auf eine Remote-Java-Laufzeitumgebung

Die JNBridge-Netzwerkschnittstelle von Adobe ColdFusion unter Windows kann durch Angreifer missbraucht werden, um bösartigen Programmcode mit Systemrechten auf dem Serversystem auszuführen.

mehr ...

SYSS-2019-007, SYSS-2019-008 und SYSS 2019-015: Keystroke Injection-Schwachstellen in weiteren Wireless Presentern

Im Rahmen ihrer Forschungsarbeit zu drahtlosen Eingabegeräten haben die beiden SySS IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier unter anderem Keystroke Injection-Schwachstellen in weiteren Wireless Presentern gefunden.

mehr ...

SYSS-2019-012, SYSS-2019-013, SYSS-2019-014: Mehrere Schwachstellen in Siemens LOGO! 8 PLC

SySS IT-Sicherheitsexperte Manuel Stotz fand bei der Untersuchung von Sicherheitsfunktionen der speicherprogrammierbaren Steuerung (engl.

mehr ...

SYSS-2019-002: "Robotic Process Automation"-Software anfällig für Rechteeskalation

Die Software "Robotic Porcess Automation" (RPA) von Blue Prism wird zur Verwaltung von sogenannten Software-Robotern verwendet, die automatisiert einprogrammierte Aufgaben erledigen.

mehr ...

SYSS-2019-005: Weitere Schwachstelle in ABUS Secvest Funkalarmanlage

Bei einem genaueren Blick auf den Proximity-Schlüssel der ABUS Secvest Funkalarmanlage stellten die beiden SySS IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier fest, dass sich dieser mit einfachen, frei verfügbaren Mitteln klonen lässt.

mehr ...

SYSS-2018-034, SYSS-2018-035 und SYSS-2018-36: Neue Schwachstellen in ABUS Secvest Funkalarmanlage

Im Jahr 2016 beschäftigten sich die beiden SySS-IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier mit der Sicherheit von Funkalarmanlagen unterschiedlicher Hersteller und konnten damals verschiedene Schwachstellen finden, die Replay-Angriffe, Brute-Force-Angriffe und das Kopieren von RFID-Tokens ermöglichten (siehe Funkalarmanlagen gehackt und Plusminus: Von wegen sicher - Wie leicht Alarmanlagen zu knacken sind).

mehr ...

SYSS-2018-033: Keystroke Injection-Schwachstelle in Fujitsu Wireless Keyboard Set LX901

SySS-IT-Sicherheitsexperte Matthias Deeg fand im Rahmen eines Forschungsprojekts eine Keystroke Injection-Schwachstelle im Fujitsu Wireless Keyboard Set LX901.

mehr ...

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer