[NEU] [mittel] Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
Ein lokaler Angreifer kann eine Schwachstelle in Citrix Systems XenServer und Xen ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot Studio ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAnalyzer, Fortinet FortiManager, Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um die Authentifizierung zu umgehen und so Administratorrechte zu erlangen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux bezüglich git-lfs ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 und Microsoft 365 Apps for Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in dormakaba Erfassungseinheit ausnutzen, um Informationen offenzulegen und Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung beliebigen Codes, die Beschädigung des Speichers oder das Auslösen eines Denial-of-Service-Zustands.
Ein Angreifer kann mehrere Schwachstellen in dormakaba Access Manager ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Über einen externen Anbieter will Onlyfans die Vorstrafen von Creatorn prüfen – zum Nachteil von Sexarbeitern, wie Experten fürchten. (Video-Community, Datenschutz)
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft)
Seit der Altersnachweispflicht in Großbritannien und den USA gehen die Zugriffe bei Pornoseiten zurück – Pornhub hofft nun auf Tech-Unternehmen. (pornhub, Datenschutz)
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft)
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server)
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus)
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS)
Ältere Versionen des Packprogramms 7-Zip weisen eine gefährliche Schadcode-Lücke auf, die inzwischen ausgenutzt wird. Nutzer sollten handeln. (Sicherheitslücke, Packer)
Für die geplanten Änderungen an der DSGVO gab es vorab schon viel Kritik. Der IT-Wirtschaft gehen die Pläne aber noch nicht weit genug. (DSGVO, KI)
Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. (Security, Politik)
Über kompromittierte OAuth-Tokens greifen Lecks bei SaaS-Diensten rasend schnell um sich. Was Firmen jetzt tun sollten. Eine Analyse von Steffen Zahn (Security, Sicherheitslücke)
Ein Forscherteam aus Wien konnte bei Whatsapp Daten von Nutzern auf der ganzen Welt ausleiten – darunter Rufnummern und Profilbilder. (Whatsapp, Instant Messenger)
Eigentlich wollte Cloudflare nur in einem Datenbanksystem ein paar Berechtigungen ändern. Die Folge: Einer der größten Ausfälle seit Jahren. (Cloudflare, Datenbank)
Bisher war Bitlocker ausschließlich als Softwareverschlüsselung vorgesehen. Das soll sich in Windows bald ändern. (Verschlüsselung, Microsoft)
Dank der Modifikation einer Datei auf dem iPhone gibt sich dieses als iPad aus – und verfügt dann über Funktionen wie Multitasking. (iPhone, iPad)
Die Videotürklingel von Eufy hat eine App-Anbindung und ist im frühen Black-Friday-Angebot für nur 89,99 Euro erhältlich. (Technik/Hardware, Security)
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google)
Die EU-Kommission will den Datenschutz zugunsten der KI-Nutzung schleifen. Verkauft wird das als „Vereinfachung“. Eine Analyse von Friedhelm Greis (DSGVO, KI)
Wie verändern KI-gestützte Agents den Arbeitsalltag in Microsoft 365? Die Workplace- und Teams-Expertin Anja Schröder berichtet im Podcast. (Microsoft 365, Betriebssysteme)
Auf einigen Windows-10-Geräten lässt sich das November-Update nicht installieren. Betroffen sind vor allem von IT-Abteilungen verwaltete Systeme. (Updates & Patches, Microsoft)