Category

Deserialisierungsschwachstelle in IBM MQ Java Client-Bibliothek (SYSS-2020-023)

Unter gewissen Voraussetzungen kann durch die IBM MQ Java Client-Bibliothek ein für Deserialisierungsangriffe verwundbarer Netzwerkdienst gestartet werden.

mehr ...

Persistent Cross-Site Scripting-Schwachstelle in OpenSlides (SYSS-2020-043)

Im digitalen Antrags- und Versammlungssystem OpenSlides identifizierte die SySS GmbH eine Persistent Cross-Site Scripting-Schwachstelle.

mehr ...

Mehrere Sicherheitslücken in Software URVE (SYSS-2020-040/-041/-042)

Die SySS identifizierte Sicherheitslücken beim Zimmerbuchungssystem URVE. Angreifer können damit ohne Authentifizierung PowerShell-Befehle ausführen.

mehr ...

Persistent Cross-Site Scripting-Schwachstelle in REDDOXX MailDepot (SYSS-2020-037)

Bei der Mailarchivierungslösung REDDOXX MailDepot identifizierte die SySS GmbH eine Persistent Cross-Site Scripting (PXSS)-Schwachstelle.

mehr ...

Standardbenutzer und -passwort sowie extern erreichbarer Tomcat Manager in Airleader Master (SYSS-2020-033)

Im Webinterface der Airleader Master-Steuerungen werden schwache Standardpasswörter verwendet, außerdem ist der verwendete Tomcat-Server extern erreichbar.

mehr ...

Extrahierbare Zugangsdaten in Canon Océ ColorWave 3500 (SYSS-2020-034)

Eine Schwachstelle im Webinterface der Drucker aus der Reihe Océ ColorWave 3500 ermöglicht es, hinterlegte Zugangsdaten im Klartext zu extrahieren.

mehr ...

Autorisierte SQL Injection in FireEye EX (SYSS-2020-031)

In FireEye EX lassen sich Datenbankabfragen einschleusen ("SQL Injection") und somit kann ein Zugriff auf Daten der Datenbank erlangt werden.

mehr ...

Unverschlüsseltes Update und fehlende Signaturüberprüfung im Updateprozess von homee Core (SYSS-2020-026/-027)

Beim Update des homee Brain Cube Core der homee GmbH wird die Integrität nicht überprüft und es können manipulierte Firmware-Images geladen werden.

mehr ...

Improper Authorization in REDDOXX MailDepot (SYSS-2019-048)

Bei der Mailarchivierungslösung REDDOXX MailDepot wurde von der SySS GmbH eine unsichere Authentifizierungsfunktion identifiziert.

mehr ...

Mehrere Schwachstellen in Citrix ADC/Gateway (SYSS-2020-020/-021/-022)

Durch das Öffnen von manipulierten Links kann über die Komponente zum Dateiaustausch von Citrix Netscaler/ADC bösartiger Skriptcode zur Ausführung kommen.

mehr ...

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer