[NEU] [mittel] Icinga: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cacti ausnutzen, um eine HTML-Injektion durchzuführen, wodurch er das DOM manipulieren, UI-Redressing durchführen oder Social-Engineering-Angriffe starten kann.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Dassault SolidWorks eDrawings ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager Mobile ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Apache Cassandra ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman Desktop ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PDF-XChange PDF-XChange PRO ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Web Help Desk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen oder Administratorrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Lexmark Laser Printers ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gdk-pixbuf ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Berechtigungen zu erweitern, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service zu verursachen oder potentiell beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana Loki ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen. (Sicherheitslücke, Apple)
Paypal sammelt eine enorme Breite an privaten Daten seiner Nutzer. Ein Gutachten wirft dem Unternehmen „eine Vielzahl von Rechtsverstößen“ vor. (Paypal, Datenschutz)
Der Hacker als langweiliger Nerd, der nur an der Tastatur sitzt? Nicht in Hollywood, da wird er zum Helden. Von Peter Osteried (Filme & Serien, Supercomputer)
Die Hackergruppe Cybervolk legt mit der eigenen Volklocker-Ransomware einen peinlichen Neustart hin. Viel Lösegeld dürfte so nicht ankommen. (Ransomware, Verschlüsselung)
Auch in Deutschland dürften einige Gogs-Instanzen betroffen sein. Angreifer können über eine bisher ungepatchte Lücke Schadcode einschleusen. (Sicherheitslücke, Server)
Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Der Workshop der Golem Karrierewelt zeigt, was zu tun ist. (Golem Karrierewelt, Server-Applikationen)
Auf Docker Hub wurden allein im November Tausende Images mit Keys, Tokens oder anderen Anmeldedaten hochgeladen – ein Großteil mit KI-Bezug. (Datenleck, API)
Mit Emergency Live Video erhalten Helfer erstmals Echtzeiteinblicke, um Betroffene im Ernstfall besser zu unterstützen. (Notruf, Smartphone)
Jeder EU-Bürger kann in Deutschland eine eID-Karte beantragen. Das soll auch mit gestohlenen Ausweisen möglich sein, weil viele Ämter nicht richtig prüfen. (E-Personalausweis, Sicherheitslücke)
Die React2shell-Lücke im React-Framework betrifft weitaus mehr Systeme als gedacht. Neue Scans zeigen fast 13.000 anfällige Instanzen nur in Deutschland. (Sicherheitslücke, Server)
Ein Notfallupdate für den Webbrowser Chrome schließt mehrere gefährliche Sicherheitslücken. Mindestens eine davon wird bereits ausgenutzt. (Sicherheitslücke, Google)
Die Bundesregierung hält Datenschutzbeauftragte in Betrieben und Bundesländern für verzichtbar. Das könnte verfassungswidrig sein. (Datenschutz, Politik)
Der Thopeb-Sicherheits-Alarm ist jetzt mit 36 Prozent Rabatt erhältlich. Er bietet 130 dB Lautstärke plus eine Stroboskop-LED für Notfälle. (Security, Datensicherheit)
Angreifer verbreiten über eine Sicherheitslücke im Updater von Notepad++ Malware. Der Entwickler warnt und rät zum Update – aber besser von Hand. (Sicherheitslücke, Virus)
Angreifer bedienen sich einer Sicherheitslücke, um auf fremden Windows-Geräten Systemrechte zu erlangen. Nutzer sollten handeln. (Patchday, Microsoft)
Als die Polizei die Verdächtigen zum Einsatzzweck ihrer Hacking-Ausrüstung befragt, verlernen sie plötzlich ihr Englisch und verstehen nichts mehr. (Cybercrime, Security)
KI-Browser wie ChatGPT Atlas haben in einer sicheren IT-Umgebung nichts zu suchen, sagen Analysten von Gartner. Dafür gibt es mehrere gute Gründe. (KI, Datenschutz)
Abermals fällt 1N Telecom mit nachgewiesenen Rechtsverstößen auf. Gegen das Bußgeld von 300.000 Euro der Behörde ist Einspruch eingelegt worden. (Telekommunikation, Datenschutz)
Angreifer attackieren eine React2Shell genannte kritische Lücke im React-Framework. Allein in Deutschland gibt es noch über 3.000 anfällige Server. (Sicherheitslücke, Server)
Ein am großen Bybit-Hack beteiligter nordkoreanischer Hacker hat sein eigenes System wohl versehentlich mit Malware infiziert. Nun ist mehr über ihn bekannt. (Cybercrime, Virus)