[NEU] [mittel] HCL BigFix: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in SolarWinds Web Help Desk ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen oder Administratorrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Lexmark Laser Printers ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in gdk-pixbuf ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Broadcom Fabric OS ausnutzen, um Berechtigungen zu erweitern, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service zu verursachen oder potentiell beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana Loki ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor Server Management Panel ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, die weitere Angriffe wie Session-Hijacking, Phishing-Attacken oder externe Weiterleitungen ermöglicht.
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper Session Smart Router ausnutzen, um Administratorrechte zu erlangen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Eine Security-Spezialistin erklärt uns, warum die Zahl der Software-Sicherheitslücken schneller wächst als der eigentliche Programmcode. Ein Bericht von Lars Lubienetzki (Security, Malware)
Ein Forscher hat alle öffentlichen Gitlab-Repos auf Zugangsdaten gescannt. Er fand mehr als 17.000, erhielt aber nur eine recht dürftige Belohnung. (Gitlab, Sicherheitslücke)
Obskure Serverdowns, verschollene Hardware, dubiose Rechnungen: Wenn ITler Detektive sein müssen, wird es spannend! Viel Spaß mit euren Geschichten aus der Community! (Security, Virtualisierung)
Wer große Cloudanbieter nutzt, hat den Komfort, aber auch ein Sicherheitsrisiko. Was CTOs tun können, um sich gegen Cyberattacken zu wappnen. Ein Ratgebertext von Junus Ergin (Security, Cloud Computing)
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week 2025 um die Hälfte reduziert. Darunter sind exklusive Angebote aus den Bereichen IT-Sicherheit, Linux, Microsoft und persönliche Weiterbildung. (Golem Karrierewelt, KI)
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus)
Forscher haben die Wirksamkeit gängiger Anti-Phishing-Maßnahmen untersucht. [EXTERN]-Tags kamen dabei besonders schlecht weg. (Phishing, Spam)
Von Administration über Security bis zum produktiven Einsatz von Copilot: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Microsoft-Workshops für IT-Admins und Modern-Work-Teams. (Golem Karrierewelt, Microsoft)
Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (Datensicherheit, Server)
Eine Raute am Ende einer URL lässt KI-Assistenten nachfolgenden Text als Anweisung interpretieren. Das ermöglicht Datenklau und mehr. (Browser, Google)
Ob Informationssicherheits-Management, Identity Management oder sichere Webentwicklung: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Workshops zu IT-Security, Compliance und Zero Trust. (Golem Karrierewelt, KI)
Französische Medienberichte versetzen die GrapheneOS-Entwickler in Aufruhr. Die Infrastruktur des Projekts wird in andere Länder verlegt. (GrapheneOS, Android)
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS)
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus)
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows)
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security)
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security)
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar)
Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht. Von R. Zehl (Datenschutz, Politik)
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security)