[UPDATE] [hoch] Oracle Virtualization: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im „telnetd“ der InetUtils ausnutzen, um die Authentifizierung zu umgehen und Root-Zugriff zu erlangen.
Ein Angreifer kann mehrere Schwachstellen in Apache Solr ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen und nicht näher spezifizierte Angriffe zu starten.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher definierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Utilities Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein lokaler Angreifer kann eine Schwachstelle in Oracle NoSQL Database ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Secure Backup ausnutzen, um die Vertraulichkeit und Integrität zu gefährden.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Core ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Vor dem Stuttgarter Landtag hat Sebastian Müller vom CCC die Petition gegen Palantir vorgestellt. Die USA würden zum Systemrivalen. (Palantir, Datenschutz)
Der Hersteller Yutong kann seine Elektrobusse theoretisch jederzeit aus der Ferne lahmlegen. In Dänemark sind die Fahrzeuge großflächig im Einsatz. (Security, Elektroauto)
Die Oktober-Updates für Windows 10 und 11 sperren einige Nutzer aus ihren Systemen aus. Nur mit Bitlocker-Schlüssel geht es weiter. (Windows, Microsoft)
Die Bundesnetzagentur hat auf Nachfrage eine technische Begründung für ihren Vorstoß nachgeliefert. Telekom und die Standardisierung widersprechen. (Bundesnetzagentur, Telekom)
Die Reform des Hackerparagrafen ist seit Jahren geplant. Die neue Regierung prüft das Thema noch. (Security, Datenbank)
Einige Windows-10-Systeme zeigen trotz bestehendem Support oder ESU-Lizenz an, nicht mehr unterstützt zu werden. Laut Microsoft ist das ein Bug. (Windows 10, Microsoft)
Ohne technische Begründung will die Bundesnetzagentur reine Mobilfunkantennen zur kritischen Infrastruktur erklären. (5G, Huawei)
Der Ausbau der Ladeinfrastruktur an den Autobahnen lässt laut ADAC weiter zu wünschen übrig. Gute Lademöglichkeiten gibt es eher an Autohöfen. Ein Bericht von Friedhelm Greis (Elektroauto, Auto)
Angreifer bedienen sich einer seit 2023 bekannten Sicherheitslücke, um Cisco-Geräte zu kompromittieren. Entfernte Malware kommt ständig zurück. (Sicherheitslücke, Virus)
Cyberkriminelle haben es auf Frachtgut abgesehen. Sie kompromittieren Konten von Spediteuren, um ganze Lkw-Ladungen zu kapern. (Cybercrime, Cyberwar)
Drei Ex-Mitarbeiter von Cybersecurityfirmen scheinen ein äußerst fragwürdiges Nebengeschäft betrieben zu haben. Es war Ransomware im Spiel. (Ransomware, Cyberwar)
Möglich ist das aufgrund einer in den Bussen verbauten SIM-Karte, über die OTA-Updates bezogen werden. Die potenziellen Folgen sind weitreichend. (Sicherheitslücke, Elektroauto)
Die Sicherheitslücke ist Microsoft schon seit über einem Jahr bekannt. Bisher lehnt der Konzern es jedoch ab, einen Patch bereitzustellen. (Sicherheitslücke, Microsoft)
Im Jahr 2024 wurden eine halbe Milliarde Fluggastdaten vom BKA verarbeitet. Nur ein Bruchteil davon führte zu Festnahmen. (Datenschutz, Politik)
Vor 45 Jahren starb Elizebeth Friedman. Sie enttarnte Schmuggler, legte Nazi-Funksender lahm und schuf prägende Methoden der Kryptoanalyse. Ein Porträt von Elke Wittich (Wissen, Verschlüsselung)
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone)
Ein Manager hat durch den Handel mit Exploit-Komponenten etwa 1,3 Millionen US-Dollar eingenommen. Der Schaden bei L3Harris ist jedoch weitaus größer. (Security, Virus)
Eine bisher ungepatchte Sicherheitslücke betrifft Nutzer Chromium-basierter Browser. Die Software lässt sich sekundenschnell zum Absturz bringen. (Sicherheitslücke, Google)
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man darüber mit Piloten kommunizieren. (Sicherheitslücke, CCC)
Immer mehr europäischen Cloudnutzern ist Datenschutz wichtig. Sogar so wichtig, dass sie bereit sind, für ein Hosting in der EU mehr zu bezahlen. (Datenschutz, Strato)