Im Jira-Plug-in "In-App & Desktop Notification" wurden mehrere Sicherheitslücken identifiziert. Nutzer dieses Plug-ins sollten die vom Hersteller bereitgestellten Updates installieren.
Bei einer Sicherheitsanalyse der drei Bluetooth-Eingabegeräte Microsoft Designer Bluetooth Desktop, Microsoft Surface Keyboard (WS2-00005) und Microsoft Surface Mouse (WS3-00002) stellte SySS IT-Sicherheitsexperte Matthias Deeg fest, dass ein Angreifer mit kurzzeitigem physischen Zugriff auf diese Eingabegeräte den Flash-Speicher des verwendeten Bluetooth System-on-a-Chip (SoC) nRF51822 sowohl lesen als auch schreiben kann, da dieser nur unzureichend vor einem solchen unautorisierten Zugriff geschützt ist.
Bei der Untersuchung eines homee Brain Cubes v2 der Stuttgarter Firma homee GmbH stellte sich heraus, dass der Bootloader nicht gegen unberechtigte Zugriffe geschützt ist.
Im Rahmen von weiteren Untersuchungen der ABUS Secvest Funkalarmanlage (siehe auch Neue Schwachstellen in ABUS Secvest Funkalarmanlage [SYSS-2018-034, SYSS-2018-035, SYSS-2018-036] und Weitere Schwachstelle in ABUS Secvest Funkalarmanlage [SYSS-2019-005]) stellte Thomas Detert fest, dass sich die Funkübertragung zwischen der Zentraleinheit und verschiedenen Komponenten wie Sensoren oder Funkfernbedienungen durch einen Angreifer stören lässt, ohne dass die entsprechende Sicherheitsfunktion zur Erkennung solcher Angriffe (Jamming Detection) ausgelöst wird.
Der Remote Admin-Webserver des FANUC Robotics Virtual Robot Controller kann missbraucht werden, um über das Netzwerk bösartigen Code auf dem Serversystem auszuführen oder Dateiinhalte preiszugeben.
Bei der Analyse eines WolfVision Cynap-Systems für Präsentationen und Zusammenarbeit fand SySS IT-Sicherheitsexperte Manuel Stotz eine Sicherheitsschwachstelle, welche die "Passwort vergessen"-Funktion für den administrativen Zugang der Webschnittstelle betrifft.
Bei der Untersuchung von VoIP-Telefonen des deutschen Herstellers innovaphone AG entdeckte IT Security Consultant Moritz Abrell eine Schwachstelle bei der Authentifizierung von kritischen Funktionen.
Durch eine Schwachstelle in der Türschließsystem-Komponente "BKS EBK Buskoppler" in Versionen unter 3.01 lässt sich Schadcode über das SMB-Protokoll auf die Appliance hochladen und anschließend über das bereitgestellte Webinterface ausführen.
Durch Fehler bei der Bereinigung bzw. Ausgabe von Benutzereingaben ließen sich HTML-Code und aktive Elemente wie JavaScript in Diagrammen unterbringen.
Durch grundsätzliche Fehler bei der Interpretation von HTML-Code lässt sich die Bereinigungsroutine für HTML-Mails umgehen.
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer