[UPDATE] [mittel] TYPO3 Core: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Core ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Core ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in IBM Business Automation Workflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in MailPit ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren, was zu einer Umgehung der Authentifizierung oder einem Denial-of-Service führen kann.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand herzustellen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MailPit ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Livewire ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in OpenSC (pam_pkcs11) ausnutzen, um die Authentifizierung zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Apps ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform und Red Hat Integration Camel K ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Planqc plant Quantencomputer mit 1 Million Qubit, ohne Kühlung. Schon 2027 soll ein frei programmierbarer Quantencomputer präsentiert werden. (Quantencomputer, IBM)
Ein Limit für Nachrichten, auf die keine Antworten kommen, soll Whatsapp-Nutzer vor Spam schützen. (Whatsapp, Instant Messenger)
Die jüngsten Windows-Updates schaffen mal wieder eine Reihe neuer Probleme – etwa bei der Smartcard-Authentifizierung und der Bedienung von WinRE. (Windows, Eingabegerät)
Der russische Cyberuntergrund besitzt herausragende technische Fähigkeiten. Gruppen organisieren und vernetzen sich wie Unternehmen – doch es gibt Bruchlinien. Ein Bericht von Ulrich Hottelet (Cyberkriminelle aus Crink-Staaten, Botnet)
1,17 Millionen Balkonkraftwerke in Deutschland sind online – und damit verwundbar. Ein Sicherheitsexperte hat einige Sicherheitslücken gefunden. (Balkonkraftwerk, Sicherheitslücke)
China beschuldigt die NSA gezielter Attacken auf kritische Infrastruktur. Seit 2022 soll die NSA das nationale Zeitdienstzentrum ausgespäht haben. (NSA, Server)
Ein zentraler Satz der Thermodynamik gilt nicht für Objekte auf atomarer Ebene. Der Wirkungsgrad von Quantenmotoren liegt dadurch höher als eigentlich erlaubt. (Quantenphysik, Quantencomputer)
Den Entwicklern des Tor-Browsers sind die in Firefox integrierten KI-Features zu gefährlich. Daher wird nun aufgeräumt. (KI, Firefox)
Global betrachtet wird Deutschland am vierthäufigsten von Hackern attackiert – und ist damit das einzige EU-Land, das es in die Top 10 schafft. (Cybercrime, Microsoft)
Im Netz klagen zahlreiche Anwender über Verbindungsprobleme zum Localhost. Auslöser ist offenbar das jüngste Update für Windows 11. (Updates & Patches, Windows)
Mit Hardware für knapp 800 US-Dollar lässt sich allerhand Satelliten-Kommunikation abhören. Betroffen sind unter anderem SMS, Telefonate und Militärdaten. (Verschlüsselung, SMS)
Im Vergleich zum Vormonat liefert Microsoft zum Oktober-Patchday mehr als doppelt so viele Patches aus. Attacken auf Windows-Nutzer laufen schon. (Patchday, Microsoft)
Prorussische Hacker haben das Vergabeportal des Bundes attackiert und damit den Zugang zu tausenden öffentlichen Ausschreibungen blockiert. (Cybercrime, Security)
Angreifer können aus der Ferne und ohne Interaktion mit Nutzern auf vertrauliche Daten zugreifen. Oracle verteilt bereits ein Update. (Sicherheitslücke, Oracle)
Die britische Regierung empfiehlt Unternehmen, Vorkehrungen für den Fall einer Cyberattacke zu treffen – mit Stift und Papier. (Datensicherheit, Datenschutz)
Mit der NSO Group wird ein weiterer israelischer Spyware-Anbieter von US-Investoren gekauft. Die Kontrolle soll aber in Israel bleiben. (NSO, Apple)
Hacker haben ihre Drohung wahrgemacht und Millionen Kundendaten veröffentlicht. Zuvor war ein Ultimatum an Salesforce abgelaufen. (Security, Cloud Computing)
Der Einreisestempel im Pass ist bald Geschichte. Die EU erfasst Einreisende aus Nicht-EU-Staaten künftig nur noch elektronisch. (Biometrie, Datenschutz)
Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage – beginnend mit AD-Berechtigungen. Ein Deep Dive von Holger Voges (Windows-Netzwerke absichern, Dateisystem)
Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X)