HomepageUncategorizedCross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau Cross-Site-Scripting in Monitoringsoftware PRTG erlaubt Sessionklau Posted on 15. Januar 2024 Mit einem präparierten Link können Angreifer PRTG-Nutzer in die Irre führen und die Authentifizierung umgehen. Ein Update schafft Abhilfe. Beitragsnavigation Previous Post[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service Next PostVersionsverwaltung Git bald mit Rust-Code? You Might Also Like Uncategorized [UPDATE] [mittel] Intel Chipset Software: Mehrere Schwachstellen 15. März 2024 Uncategorized [UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 19. Mai 2025 Uncategorized [NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht Codeausführung 26. März 2026 Uncategorized [NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service 6. März 2026
Uncategorized [UPDATE] [UNGEPATCHT] [mittel] ESRI ArcGIS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen 19. Mai 2025
Uncategorized [NEU] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht Codeausführung 26. März 2026
Uncategorized [NEU] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Denial of Service 6. März 2026