[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PowerDNS Recursor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Dell NetWorker ausnutzen, um Angriffe zu starten, die die Integrität, Vertraulichkeit und Verfügbarkeit von Systemen beeinträchtigen.
Ein Angreifer kann mehrere Schwachstellen in Dell Avamar und Dell NetWorker ausnutzen, um Angriffe zu starten, die die Integrität, Vertraulichkeit und Verfügbarkeit von Systemen beeinträchtigen.
Ein entfernter Administrator kann mehrere Schwachstellen in Arista NG Firewall ausnutzen, um beliebigen Programmcode auszuführen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Axis Camera Station Pro ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Build of Keycloak ausnutzen, um die Authentifizierung zu umgehen, erweiterte Berechtigungen zu erlangen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Matomo ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher Local Path Provisioner ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um die Authentifizierung zu umgehen und unbefugte administrative Aktionen durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr. (Sicherheitslücke, Elektroauto)
Angreifer missbrauchen Zendesk-Instanzen, um massenhaft Spam-Mails zu verschicken. Betroffene empfangen teils Hunderte E-Mails in nur einer Stunde. (Spam, E-Mail)
Keycloak liefert zentrale Authentifizierung und Rollenmodelle als Open-Source-IAM – integrierbar in bestehende Umgebungen. (Golem Karrierewelt, Server-Applikationen)
Die GSMA hat sich gegen ein Verbot chinesischer 5G-Mobilfunktechnik in der EU gewandt. Die Kosten dürften die Bevölkerung erheblich belasten. (5G, Huawei)
Wer Falschparker vor Schulen fotografiert und meldet, soll künftig eine Internetseite betreiben und IT-Sicherheitsnachweise erbringen. (Datenschutz, Security)
Ermittler kommen künftig leichter an elektronische Beweismittel aus anderen EU-Ländern. Dazu soll jedoch nicht die elektronische Patientenakte gehören. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. Ein Ratgebertext von Otto Geißler (Nis 2, Security)
Die russische Regierung investiert mehr als zwei Milliarden Rubel in den Kampf gegen VPN-Anbieter. KI soll künftig bei der Blockade helfen. (Russland, KI)
Seit dem Januar-Patchday hängt sich Outlook bei einigen Anwendern immer wieder auf. Jetzt gesteht Microsoft: Auch andere Apps sind betroffen. (Windows, Microsoft)
Digitale Souveränität in der Cloud: Ein Live-Workshop ordnet STACKIT ein und zeigt zentrale Plattformfunktionen in typischen Szenarien. (Golem Karrierewelt, Server-Applikationen)
Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (Sicherheitslücke, Server-Applikationen)
OpenAI rollt ein Modell zur Altersschätzung aus, um Minderjährige vor schädlichen Inhalten wie Gewalt oder Erotik zu schützen. (ChatGPT, KI)
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk)
Wer eine Überwachungskamera von TP-Link hat, sollte zügig die Firmware aktualisieren. Eine Sicherheitslücke verleiht Angreifern Admin-Zugriff. (Sicherheitslücke, Kameras)
Wenn ein Sicherheitsvorfall erkannt wird, zählen saubere Abläufe: Lagebild erstellen, Schaden begrenzen, Beweise sichern und Kommunikation dokumentieren – ohne den Betrieb unnötig zu gefährden. (Golem Karrierewelt, Server-Applikationen)
SpaceX hat die Datenschutzrichtlinien für Starlink überarbeitet und sammelt nun Nutzerdaten für das Training von KI-Modellen. (Starlink, KI)
Der Hersteller Äike hatte die Kommunikation zwischen E-Scooter und App mit einem geheimen Schlüssel gesichert. Doch so geheim ist der gar nicht gewesen. (Sicherheitslücke, Bluetooth)
Seit dem Januar-Patchday kann Keepass in einigen Windows-Dialogen keine Zugangsdaten mehr per Autotype einfügen. Ein Fix ist nicht zu erwarten. (Passwortmanager, Microsoft)
Ungepatchte Systeme gehören zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Ein systematisches Schwachstellen- und Patchmanagement ist daher zentral für die IT-Sicherheit. (Golem Karrierewelt, Server-Applikationen)
Das Januar-Sicherheitsupdate für Windows 11 verursacht Probleme beim Herunterfahren und bei Remote-Verbindungen – nun ist Abhilfe da. (Windows 11, Server)