Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10. W opisie czytamy: An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution...
Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)
sekurak.pl 3 lat temu
- Strona główna
- Serwisy SEC
- Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)
Powiązane
Biblioteka axios zhakowana
5 godzin temu
Cyberbezpieczeństwo w sektorze publicznym
23 godzin temu
Cyberatak na chmurę Komisji Europejskiej
1 dzień temu
Rosyjskie FSB wykorzystuje exploity na iOS
1 dzień temu
Polecane
Stopnie alarmowe w województwie łódzkim. Służby w gotowości
1 tydzień temu















