Antywirusy to bardzo wdzięczne do badań oprogramowanie – ze względu na swoją specyfikę, muszą implementować parsery wielu formatów plików. A co za tym idzie jest wiele miejsc, w których można popełnić błąd.  Zgodnie z notką na blogu ClamAV, najnowsze patche 1.4.3 oraz 1.0.9 łatają podatno...
Ilość odsłon: 1
źródło: https://sekurak.pl/clamav-lata-krytyczna-podatnosc/
dodano: 2025-06-23 15:23:03
Inne znaleziska:
O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE
feedburner.com
Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej b...
feedburner.com, 2025-05-23 08:24:04
2025-05-23 08:24:04
Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe
feedburner.com
Cisco ISE (Identity Services Engine) to rozwiązanie łączące cechy NAC (Network Access Control) i AAA (Authentication, Authorization, and Accounting) – pozwala na realizację polityk dostępu do sieci oraz segmentację. Występuje zarówno w wersjach...
feedburner.com, 2025-06-10 09:45:06
2025-06-10 09:45:06
Rząd łata luki VAT cyfrowymi fakturami. Koniec z ukrywaniem przychodów firmy
focus.pl
Już na początku 2026 roku przedsiębiorcy w Polsce dostaną nowy obowiązek. Będą musieli korzystać z Krajowego Systemu e-Faktur. Rząd przyjął projekt nowelizacji ustaw podatkowych, który zakłada stopniowe wprowadzanie zmian w sposobie rozliczania podat...
focus.pl, 2025-06-18 10:17:04
2025-06-18 10:17:04
Tym przeglądarkom zagrażają ataki wykorzystujące podatność 0.0.0.0-day
computerworld.pl
Oligo (firma zajmująca się cyberbezpieczeństwem) donosi, że w przeglądarkach instalowanych na komputerach macOS i Linux znajduje się luka, która pozwala hakerom uzyskiwać dostęp do sieci, w których funkcjonują takie komputery. Dobra wiadomość jest ta...
computerworld.pl, 2024-08-11 19:44:02
2024-08-11 19:44:02
Na tę podatność cierpią wszystkie przeglądarki internetowe. Istnieje od… niemal dwóch dekad
chip.pl
Przeglądarki internetowe stanowią wejście do świata internetu, jak zatem jest możliwe, aby przez osiemnaście lat występowała w nich luka, która może pozwolić złośliwym witrynom internetowym na ominięcie nawet najbardziej zaawansowanych zabezpieczeń?...
chip.pl, 2024-08-13 12:30:02
2024-08-13 12:30:02
Niebezpieczna podatność MS Office na komputerach Mac
computerworld.pl
Cisco odkryło lukę w zabezpieczeniach pakietu MS Office na komputery Mac. Mogą one powodować dostęp do kamery oraz innych komponentów systemu.
computerworld.pl, 2024-08-19 15:12:02
2024-08-19 15:12:02
Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai
feedburner.com
W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kon...
feedburner.com, 2025-06-13 05:22:06
2025-06-13 05:22:06
Rosyjscy hakerzy atakują infrastrukturę krytyczną Ukrainy
computerworld.pl
A oto jeszcze jeden przykład udowadniający, że współczesna wojna toczy się nie tylko na polu bitwy, ale również przed ekranami komputerów. Kontrolowana przez Rosję grupa hakerska Sandworm zaatakowała ostatnio szereg obiektów energetycznych w Ukrainie...
computerworld.pl, 2024-07-23 18:42:02
2024-07-23 18:42:02
Ukraińskim oddziałom grozi okrążenie.
dorzeczy.pl
Kilku batalionom Sił Zbrojnych Ukrainy (AFU) grozi okrążenie w pobliżu miejscowości Prohres w obwodzie donieckim. Według ukraińskich żołnierzy sytuacja jest krytyczna.
dorzeczy.pl, 2024-07-24 19:41:01
2024-07-24 19:41:01
gazeta.pl
Rosyjskie wojsko przedarło się przez punkt, który wydawał się potencjalnie bardzo dobrym do ich zatrzymania w drodze na Pokrowsk. Jego postępy nie zwalniają, a Ukraińcy piszą o krytycznej sytuacji i zagrożeniu okrążeniem kilku pododdziałów. Sytuacja...
gazeta.pl, 2024-07-25 17:33:02
2024-07-25 17:33:02