HomepageUncategorizedCross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau Posted on 15. Januar 2024 Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe. Beitragsnavigation Previous Post[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service Next PostVersionsverwaltung Git bald mit Rust-Code? You Might Also Like Uncategorized [NEU] [mittel] Drupal (Orejime): Schwachstelle ermöglicht Cross-Site Scripting 9. April 2026 Uncategorized [UPDATE] [kritisch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung 5. Dezember 2025 Uncategorized [NEU] [hoch] Samsung Android: Mehrere Schwachstellen 6. November 2025 Uncategorized heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Komplexität beherrschen – mit Frühbucherrabatt 13. Oktober 2024
Uncategorized [NEU] [mittel] Drupal (Orejime): Schwachstelle ermöglicht Cross-Site Scripting 9. April 2026
Uncategorized [UPDATE] [kritisch] Vercel Next.js und React Server Components (React2Shell): Schwachstelle ermöglicht Codeausführung 5. Dezember 2025
Uncategorized heise-Angebot: IT-Sicherheitstag Gelsenkirchen: Komplexität beherrschen – mit Frühbucherrabatt 13. Oktober 2024