Über die Funktion zum Entpacken von ZIP-Archiven können Nutzer im Element-IT HTTP Commander Dateien in beliebige schreibbare Ordner auf dem System ablegen, was zu einer Übernahme des Systems führen kann.
Über das Hochladen von manipulierten SVG-Grafiken können Cross-Site Scripting-Schwachstellen ausgenutzt werden. Die beiden Schwachstellen wurden bereits vom Hersteller behoben.
Eine weitere Schwachstelle erlaubt es, Ressourcen im Netzwerk des Servers abzufragen und herunterzuladen. Diese Server-Side Request Forgery-Schwachstelle wurde nicht behoben, die anfällige Funktion ist in den aktuellen Versionen von Element-IT HTTP Commander jedoch standardmäßig deaktiviert.
Detaillierte Informationen zu den gefundenen Schwachstellen finden Sie in unseren Security Advisories / You will find detailed information about these security issues in our Security Advisories:
27.01.2025
- 28.01.2025
Hack4: Angriffe gegen VoIP-Infrastrukturen
03.02.2025
Secu5: Planung und Durchführung von Penetrationstests
04.02.2025
- 05.02.2025
Hack7: Sicherheit und Einfallstore bei Webapplikationen
05.02.2025
Secu6: Krisenkommunikation bei IT-Sicherheitsvorfällen
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer