[NEU] [mittel] Google Chrome: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor Server Management Panel ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, die weitere Angriffe wie Session-Hijacking, Phishing-Attacken oder externe Weiterleitungen ermöglicht.
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper Session Smart Router ausnutzen, um Administratorrechte zu erlangen.
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
Ein lokaler Angreifer kann eine Schwachstelle in Citrix Systems XenServer und Xen ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot Studio ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAnalyzer, Fortinet FortiManager, Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um die Authentifizierung zu umgehen und so Administratorrechte zu erlangen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux bezüglich git-lfs ausnutzen, um Benutzerrechte zu erlangen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Sicherheitsforscher erhalten künftig teils deutlich weniger Geld für an Apple gemeldete MacOS-Lücken. Betroffene sind nicht begeistert. (Sicherheitslücke, Apple)
Angreifer können die Sicherheitslücke ausnutzen, um Schadcode einzuschleusen. Etwa 39 Prozent aller Cloudumgebungen sollen anfällig sein. (Sicherheitslücke, Server)
Der Wurm Shai Hulud ist weiterhin aktiv. Die Malware greift unter anderem Zugangsdaten von Entwicklern ab. Forscher liefern neue Zahlen zum Ausmaß. (Malware, Virus)
In Android klaffen zwei gefährliche Sicherheitslücken, die bereits aktiv ausgenutzt werden. Google hat sie zusammen mit über 100 weiteren gepatcht. (Sicherheitslücke, Google)
Eine Security-Spezialistin erklärt uns, warum die Zahl der Software-Sicherheitslücken schneller wächst als der eigentliche Programmcode. Ein Bericht von Lars Lubienetzki (Security, Malware)
Ein Forscher hat alle öffentlichen Gitlab-Repos auf Zugangsdaten gescannt. Er fand mehr als 17.000, erhielt aber nur eine recht dürftige Belohnung. (Gitlab, Sicherheitslücke)
Obskure Serverdowns, verschollene Hardware, dubiose Rechnungen: Wenn ITler Detektive sein müssen, wird es spannend! Viel Spaß mit euren Geschichten aus der Community! (Security, Virtualisierung)
Wer große Cloudanbieter nutzt, hat den Komfort, aber auch ein Sicherheitsrisiko. Was CTOs tun können, um sich gegen Cyberattacken zu wappnen. Ein Ratgebertext von Junus Ergin (Security, Cloud Computing)
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week 2025 um die Hälfte reduziert. Darunter sind exklusive Angebote aus den Bereichen IT-Sicherheit, Linux, Microsoft und persönliche Weiterbildung. (Golem Karrierewelt, KI)
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus)
Forscher haben die Wirksamkeit gängiger Anti-Phishing-Maßnahmen untersucht. [EXTERN]-Tags kamen dabei besonders schlecht weg. (Phishing, Spam)
Von Administration über Security bis zum produktiven Einsatz von Copilot: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Microsoft-Workshops für IT-Admins und Modern-Work-Teams. (Golem Karrierewelt, Microsoft)
Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (Datensicherheit, Server)
Eine Raute am Ende einer URL lässt KI-Assistenten nachfolgenden Text als Anweisung interpretieren. Das ermöglicht Datenklau und mehr. (Browser, Google)
Ob Informationssicherheits-Management, Identity Management oder sichere Webentwicklung: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Workshops zu IT-Security, Compliance und Zero Trust. (Golem Karrierewelt, KI)
Französische Medienberichte versetzen die GrapheneOS-Entwickler in Aufruhr. Die Infrastruktur des Projekts wird in andere Länder verlegt. (GrapheneOS, Android)
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS)
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus)
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows)
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security)