image
image
image
Expertise Zugänglich Gemacht

Schützen Sie Ihre Daten, stärken Sie Ihre Cybersicherheit

Bei Bexxo wissen wir, dass jedes Unternehmen einzigartig ist. Deshalb sind unsere Lösungen, konform mit den Normen ISO 27001/27002 und NIST, auf Ihre Bedürfnisse, Ihr Budget und Ihre Ziele zugeschnitten. Wir gewährleisten optimale Sicherheit und vereinfachen gleichzeitig Ihre Prozesse.

Kostenlose Cybersicherheitsanalyse

Fordern Sie eine kostenlose Bewertung Ihrer Cybersicherheit an.
Unser Team wird Sie kontaktieren, um eine kostenlose Analyse Ihrer Cybersicherheit durchzuführen. Ohne Verpflichtungen Ihrerseits.
Vielen Dank! Ein Mitarbeiter wird Sie in Kürze kontaktieren, um diese kostenlose Analyse durchzuführen.
Fehler! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Unsere Cybersicherheitsdienste

Sicherheit von Internetseiten

icon

01 Vollständiges Audit und Schwachstellenerkennung

Wir führen eine gründliche Analyse Ihrer Website gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Sicherheitslücken zu identifizieren und zu beheben, bevor sie ausgenutzt werden.

icon

02 Schutz vor Angriffen

Wir setzen robuste Abwehrmaßnahmen ein, um Ihre Website vor Angriffen wie CSRF, SQL-Injectionen und anderen gängigen Bedrohungen zu schützen.

icon

03 Datensicherung

Wir sorgen für den Schutz der sensiblen Daten Ihrer Kunden und sichern Online-Transaktionen auf Ihrer Website ab.

Sicherheit von Unternehmensnetzwerken

icon

01 Audit und Analyse der Netzwerkinfrastruktur

Wir führen eine gründliche Überprüfung Ihrer Sicherheitsrichtlinien und Ihres Netzwerks gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.

icon

02 Globaler Schutz der IT-Infrastruktur

Wir schützen Ihr gesamtes IT-System vor internen und externen Bedrohungen und gewährleisten so optimale Sicherheit für Ihr Unternehmen.

icon

03 Sicherung von Zugriffen und sensiblen Daten

Wir sichern Ihre kritischen Zugänge und schützen Ihre vertraulichen Daten, um deren Integrität zu gewährleisten.

Entdecken Sie unser Unternehmen

Wie wir mit Ihnen zusammenarbeiten

icon

Zuhören und Verstehen

Wir nehmen uns Zeit, um Ihre Bedürfnisse und Ziele zu besprechen, damit wir Ihre spezifischen Herausforderungen genau verstehen.

icon

Gründliche Analyse

Wir untersuchen Ihre Sicherheitsrichtlinien, Ihre Web- und Netzwerksysteme detailliert, um Schwachstellen zu finden.

icon

Korrektur und Stärkung

Wir setzen Lösungen ein, um Schwachstellen zu beseitigen und Ihre Abwehrmaßnahmen zu stärken.

icon

Ständige Wachsamkeit

Wir gewährleisten eine kontinuierliche Überwachung und passen uns ständig an die Entwicklung der Bedrohungen an.

Eine Cybersicherheit, die auf Ihre Herausforderungen zugeschnitten ist

Cyberangriffe werden immer raffinierter und können katastrophale Folgen für Unternehmen haben: Verlust kritischer Daten, Rufschädigung, behördliche Sanktionen und Betriebsunterbrechungen. Um diese Risiken zu vermeiden, ist es entscheidend, eine robuste und proaktive Cybersicherheitsstrategie zu implementieren.

Bei Bexxo bieten wir maßgeschneiderte Schutzlösungen, die an Ihre Bedürfnisse angepasst sind und den anspruchsvollsten Sicherheitsstandards wie ISO 27001/27002 und NIST entsprechen. Dank unserer Expertise analysieren, erkennen und beheben wir Schwachstellen in Ihrer Infrastruktur, um optimalen Schutz zu gewährleisten.

Cybersicherheitsschutz

Unsere Cybersicherheitslösungen

Wir analysieren Ihre gesamte IT-Infrastruktur, um potenzielle Schwachstellen zu identifizieren und die Sicherheit Ihrer Verbindungen, Geräte und Protokolle zu verbessern.
Wir führen eine tiefgehende Diagnose Ihrer Website durch, um Schwachstellen aufzudecken und ihren Schutz vor Cyberangriffen wie SQL-Injectionen, XSS-Lücken und Brute-Force-Angriffen zu verstärken.
Unsere Experten unterstützen Sie bei der Entwicklung und Optimierung Ihrer IT-Sicherheitsrichtlinie. Gemeinsam definieren wir eine maßgeschneiderte Strategie, um Ihre Systeme zu sichern, Risiken zu reduzieren und Ihre Compliance mit den geltenden Vorschriften zu gewährleisten.
Wir implementieren fortschrittliche Technologien zum Schutz Ihrer Infrastrukturen, Netzwerke und sensiblen Daten. Vom Zugriffsmanagement bis zur Informationsverschlüsselung gewährleisten wir einen wirksamen Schutz vor Cyberbedrohungen.
Bexxo?

Warum Bexxo wählen?

I

Zertifizierte Expertise

Unsere Lösungen werden von Cybersicherheitsexperten entwickelt, die die besten Praktiken der Branche beherrschen.

II

Persönliche Betreuung

Wir passen unsere Dienstleistungen an Ihre spezifischen Bedürfnisse an, egal ob Sie ein KMU oder ein großes Unternehmen sind.

III

Proaktiver Schutz

Wir antizipieren Bedrohungen, bevor sie zu einem Problem werden, und reduzieren so Risiken und die Auswirkungen von Angriffen.

Lassen Sie Ihr Unternehmen nicht anfällig für Cyberbedrohungen sein. Sichern Sie mit Bexxo noch heute Ihre digitale Zukunft!
Ständige Aktualisierung

Entdecken Sie die neuesten kritischen CVEs, die veröffentlicht wurden.

Zurück
Weiter
8.7

CVE-2025-8159 - HIGH
25/07/2025

A vulnerability was found in D-Link DIR-513 1.0. It has been rated as critical. This issue affects the function formLanguageChange of the file /goform/formLanguageChange of the component HTTP POST Request Handler. The manipulation of the argument curTime leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This vu...

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8160 - HIGH
25/07/2025

A vulnerability classified as critical has been found in Tenda AC20 up to 16.03.08.12. Affected is an unknown function of the file /goform/SetSysTimeCfg of the component httpd. The manipulation of the argument timeZone leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8140 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521. It has been declared as critical. This vulnerability affects unknown code of the file /boafrm/formWlanMultipleAP of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8139 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521. It has been classified as critical. This affects an unknown part of the file /boafrm/formPortFw of the component HTTP POST Request Handler. The manipulation of the argument service_type leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8138 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521 and classified as critical. Affected by this issue is some unknown functionality of the file /boafrm/formOneKeyAccessButton of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used...

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8136 - HIGH
25/07/2025

A vulnerability, which was classified as critical, was found in TOTOLINK A702R 4.0.0-B20230721.1521. Affected is an unknown function of the file /boafrm/formFilter of the component HTTP POST Request Handler. The manipulation of the argument ip6addr leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8137 - HIGH
25/07/2025

A vulnerability has been found in TOTOLINK A702R 4.0.0-B20230721.1521 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /boafrm/formIpQoS of the component HTTP POST Request Handler. The manipulation of the argument mac leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.8

CVE-2025-5831 - HIGH
25/07/2025

The Droip plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the make_google_font_offline() function in all versions up to, and including, 2.2.0. This makes it possible for authenticated attackers, with Subscriber-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible.

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

8.8

CVE-2025-5835 - HIGH
25/07/2025

The Droip plugin for WordPress is vulnerable to unauthorized modification and access of data due to a missing capability check on the droip_post_apis() function in all versions up to, and including, 2.2.0. This makes it possible for authenticated attackers, with Subscriber-level access and above, to perform many actions as the AJAX hooks to several functions. Some potential impacts include arbitra...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8131 - HIGH
25/07/2025

A vulnerability was found in Tenda AC20 16.03.08.05. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /goform/SetStaticRouteCfg. The manipulation of the argument list leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

9.8

CVE-2015-10143 - CRITICAL
25/07/2025

The Platform theme for WordPress is vulnerable to unauthorized modification of data that can lead to privilege escalation due to a missing capability check on the *_ajax_save_options() function in all versions up to 1.4.4 (exclusive). This makes it possible for unauthenticated attackers to update arbitrary options on the WordPress site. This can be leveraged to update the default role for registra...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2015-10144 - HIGH
25/07/2025

The Responsive Thumbnail Slider plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type sanitization in the via the image uploader in versions up to 1.0.1. This makes it possible for authenticated attackers, with subscriber-level access and above, to upload arbitrary files on the affected sites server using a double extension which may make remote code execution possi...

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

9.8

CVE-2019-25224 - CRITICAL
25/07/2025

The WP Database Backup plugin for WordPress is vulnerable to OS Command Injection in versions before 5.2 via the mysqldump function. This vulnerability allows unauthenticated attackers to execute arbitrary commands on the host operating system.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.3

CVE-2025-7742 - HIGH
24/07/2025

An authentication vulnerability exists in the LG Innotek camera model LNV5110R firmware that allows a malicious actor to upload an HTTP POST request to the devices non-volatile storage. This action may result in remote code execution that allows an attacker to run arbitrary commands on the target device at the administrator privilege level.

OWSAP: A07

>> Plus d'informations avec CVE Find

9.3

CVE-2025-32429 - CRITICAL
24/07/2025

XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. In versions 9.4-rc-1 through 16.10.5 and 17.0.0-rc-1 through 17.2.2, it's possible for anyone to inject SQL using the parameter sort of the getdeleteddocuments.vm. It's injected as is as an ORDER BY value. This is fixed in versions 16.10.6 and 17.3.0-rc-1.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.5

CVE-2025-53940 - HIGH
24/07/2025

Quiet is an alternative to team chat apps like Slack, Discord, and Element that does not require trusting a central server or running one's own. In versions 6.1.0-alpha.4 and below, Quiet's API for backend/frontend communication was using an insecure, not constant-time comparison function for token verification. This allowed for a potential timing attack where an attacker would try different token...

>> Plus d'informations avec CVE Find
8.9

CVE-2025-54379 - HIGH
24/07/2025

LF Edge eKuiper is a lightweight IoT data analytics and stream processing engine running on resource-constraint edge devices. In versions before 2.2.1, there is a critical SQL Injection vulnerability in the getLast API functionality of the eKuiper project. This flaw allows unauthenticated remote attackers to execute arbitrary SQL statements on the underlying SQLite database by manipulating the tab...

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.3

CVE-2025-6260 - CRITICAL
24/07/2025

The embedded web server on the thermostat listed version ranges contain a vulnerability that allows unauthenticated attackers, either on the local area network or from the Internet via a router with port forwarding set up, to gain direct access to the thermostat's embedded web server and reset user credentials by manipulating specific elements of the embedded web interface.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

8.7

CVE-2025-6998 - HIGH
24/07/2025

ReDoS in strip_whitespaces() function in cps/string_helper.py in Calibre Web and Autocaliweb allows unauthenticated remote attackers to cause denial of service via specially crafted username parameter that triggers catastrophic backtracking during login. This issue affects Calibre Web: 0.6.24 (Nicolette); Autocaliweb: from 0.7.0 before 0.7.1.

>> Plus d'informations avec CVE Find
8.8

CVE-2025-25214 - HIGH
24/07/2025

A race condition vulnerability exists in the aVideoEncoder.json.php unzip functionality of WWBN AVideo 14.4 and dev master commit 8a8954ff. A series of specially crafted HTTP request can lead to arbitrary code execution.

>> Plus d'informations avec CVE Find

Kontaktieren Sie Uns

Wir werden Ihre personenbezogenen Daten gemäß unserer Datenschutzrichtlinie verarbeiten.

Vielen Dank, Ihre Nachricht wurde erfolgreich gesendet.
Fehler! Die Nachricht konnte nicht gesendet werden.