[NEU] [hoch] TYPO3 Extension (Single Sign-on SAML): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Extension ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Extension ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Sonatype Nexus Repository Manager ausnutzen, um Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift GitOps ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JetBrains IntelliJ IDEA ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren.
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Text ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Dell SupportAssist for Home und Business PCs ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in HCL Commerce ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux Lightspeed ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Programmcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL Domino und HCL Notes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen und sich als der kompromittierte Agent auszugeben.
Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen.
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Cross-Site-Scripting-Angriffe zu starten oder vertrauliche Informationen offenzulegen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus)
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows)
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security)
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security)
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar)
Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht. Von R. Zehl (Datenschutz, Politik)
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security)
Über einen externen Anbieter will Onlyfans die Vorstrafen von Creatorn prüfen – zum Nachteil von Sexarbeitern, wie Experten fürchten. (Video-Community, Datenschutz)
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft)
Seit der Altersnachweispflicht in Großbritannien und den USA gehen die Zugriffe bei Pornoseiten zurück – Pornhub hofft nun auf Tech-Unternehmen. (pornhub, Datenschutz)
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft)
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server)
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus)
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS)
Ältere Versionen des Packprogramms 7-Zip weisen eine gefährliche Schadcode-Lücke auf, die inzwischen ausgenutzt wird. Nutzer sollten handeln. (Sicherheitslücke, Packer)
Für die geplanten Änderungen an der DSGVO gab es vorab schon viel Kritik. Der IT-Wirtschaft gehen die Pläne aber noch nicht weit genug. (DSGVO, KI)
Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. (Security, Politik)
Über kompromittierte OAuth-Tokens greifen Lecks bei SaaS-Diensten rasend schnell um sich. Was Firmen jetzt tun sollten. Eine Analyse von Steffen Zahn (Security, Sicherheitslücke)
Ein Forscherteam aus Wien konnte bei Whatsapp Daten von Nutzern auf der ganzen Welt ausleiten – darunter Rufnummern und Profilbilder. (Whatsapp, Instant Messenger)
Eigentlich wollte Cloudflare nur in einem Datenbanksystem ein paar Berechtigungen ändern. Die Folge: Einer der größten Ausfälle seit Jahren. (Cloudflare, Datenbank)