[UPDATE] [hoch] vim: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service zu verursachen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen, um beliebige Befehle auszuführen und um nicht näher spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service auszulösen oder potentiell beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Daten zu manipulieren.
Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu verändern oder Secure-Boot-Schutzmaßnahmen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) und and Cisco ISE Passive Identity Connector (ISE-PIC) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft)
In einem ungesicherten Speicher sind intime Nachrichten und Bilder – real und KI-generiert – von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI)
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server)
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API)
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM)
In der Hotelsoftware Sihot ließen sich Millionen Gästedaten einsehen. Die Sicherheitslücken sind laut Hersteller aber bereits geschlossen. (Sicherheitslücke, SQL)
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft)
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser)
Die Schwachstelle in der Redis-Datenbank erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne auf einem Redis-Host. (Sicherheitslücke, Datenbank)
Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar)
Eine neue kryptografische Komponente verbessert den kontinuierlichen Austausch von Sitzungsschlüsseln. (Signal, Instant Messenger)
Ein offenbar unzufriedener Mitarbeiter kapert Bildschirme in Besprechungsräumen für eine vulgäre Nachricht. (Ford, Security)
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich – eine Orientierungshilfe. Ein Ratgebertext von Erik Bärwaldt (E-Mail, Spam)
Künftig lässt sich keine Android-App mehr per Sideloading installieren, ohne dass Google davon weiß. Das bringt dem Unternehmen mehr Macht. (Google, Android)
Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. Ein Bericht von Günter Born (Sicherheitslücke, SQL)
Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security)
Die Lücken erlauben möglicherweise eine Remotecodeausführung innerhalb der Sandbox von Chrome. (Chrome, Browser)
Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos. (Schufa, Security)
Schädliche PDF-Dateien lassen sich damit so gestalten, dass sie den Phishing-Filter von Gmail umgehen. (Phishing, Malware)
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. Ein Ratgebertext von Erik Bärwaldt (Linux, Browser)