Skip to content
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • RSS
it-sec.fail
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwort

  1. downunderctf
2509, 2022

DUCTF2022 / dfir – Ogres are like onions

Ulli Weichert/ September 25, 2022/ IT-Security, Write-Ups/ 0Kommentare

Ogres are like onions First of all, we do as we are told and download the docker container. Like described in the task, we can do this with docker run -tp 8000:8000 downunderctf/onions After container is started, we can open the webpage provided by the docker container. There are four memes of shrek and one image is not accessable (if

Weiterlesen

RSS CERT BSI

  • [UPDATE] [kritisch] Microsoft Windows: Mehrere Schwachstellen 27. Oktober 2025
    Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows Server 2025 ausnutzen, um Remote Code Execution, Privilegieneskalation, Datenexfiltration oder Systemabstürze zu verursachen.
  • [UPDATE] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen 27. Oktober 2025
    Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen.
  • [NEU] [hoch] dnsmasq: Mehrere Schwachstellen 27. Oktober 2025
    Ein lokaler Angreifer kann mehrere Schwachstellen in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen oder potentiell Code auszuführen.
  • [NEU] [hoch] Proxmox Backup Server: Mehrere Schwachstellen 27. Oktober 2025
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Proxmox Backup Server ausnutzen, um Informationen offenzulegen oder Daten zu manipulieren.
  • [NEU] [mittel] Bouncy Castle: Schwachstelle ermöglicht Denial of Service 27. Oktober 2025
    Ein lokaler Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [mittel] Microsoft Configuration Manager: Schwachstelle ermöglicht Erlangen von Administratorrechten 27. Oktober 2025
    Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Configuration Manager ausnutzen, um die Authentisierung zu umgehen und Administratorrechte zu erlangen.
  • [NEU] [mittel] ARM-basierte HP-Computer mit InsydeH2O-UEFI-Firmware: Schwachstelle ermöglicht Codeausführung 27. Oktober 2025
    Ein lokaler Angreifer kann eine Schwachstelle in der InsydeH2O-UEFI-Firmware ausnutzen, die in bestimmten ARM-basierten HP-Computern verwendet wird, um beliebigen Code auszuführen.
  • [NEU] [mittel] HP Computer (AMD AIM-T): Mehrere Schwachstellen ermöglichen Privilegieneskalation 27. Oktober 2025
    Ein lokaler Angreifer kann mehrere Schwachstellen in HP Computer ausnutzen, um seine Privilegien zu erhöhen und möglicherweise beliebigen Code auszuführen.
  • [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service 27. Oktober 2025
    Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • [NEU] [hoch] BusyBox: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff 27. Oktober 2025
    Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
  • Startseite
    • Allgemein
    • IT-Security
      • hacking
      • Spam/Phishing
      • Write-Ups
  • About
  • Impressum
    • Datenschutz

Schlagwörter

analyze automate automatic bash binary exploitation buffer overflow corrupted crypto cryptography ctf deadfacectf deadface ctf deadfacectf 2022 decoding decrypt encoding encrypt EZ-CTF EZ-CTF2022 file forensic file types forensics hacking header it-security jerseyctf jerseyctf2022 linux mysql osint password security patterns pcap analyze picoctf picoCTF 2022 python scripting security shell ssh stego tfcctf thefewchosen ctf web write-up
2015 - 2022 © Powered by Theme Vision.