[NEU] [mittel] Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, erhöhte Privilegien zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, beliebigen Code auszuführen oder nicht spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben oder einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um einen Path-Traversal Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise um Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetApp ActiveIQ Unified Manager ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Rancher Manager und Backup Operator ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Undertow ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons Configuration ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC)
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security)
Im Netz kursieren Berichte über mögliche ROM-Keys der Playstation 5. Ob sie neue Einblicke oder Exploits erlauben, bleibt offen. (Playstation 5, Sony)
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID)
In diesem Jahr verabschieden wir nicht nur Windows 10 und den Traditionsnamen AVM. Auch der KI-Hype hat bereits erste Opfer gefordert. Von Oliver Nickel (Wirtschaft, Microsoft)
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. Ein Bericht von Friedhelm Greis (KI, Microsoft)
Früher musste man bei Anträgen Nachweise suchen und zum Amt bringen. Bald sollen Ämter diese selbst digital abrufen können. Eine heikle Sache. Von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Xploras Smartwatches für Kinder sollen Eltern Sicherheit geben, doch Forscher haben schwere Lücken gefunden. Angreifbar waren über 1,5 Millionen Uhren. (Sicherheitslücke, GPS)
Hardware-Sicherheitsfunktionen sind nur so sicher wie ihre Software. Das zeigt der Hack eines älteren Nvidia-Chips, den auch Tesla nutzte. (39C3, Prozessor)
Was passiert, wenn Ministerien und Behörden ihren Namen ändern und frühere Domains verwaisen? Ein Sicherheitsforscher stieß auf unerwartete Ergebnisse. Ein Bericht von Friedhelm Greis (DNS, KI)
Ein Jahresrückblick auf die größten Cyberangriffe und was sie für das kommende Jahr bedeuten. Eine Analyse von Steffen Zahn (Security, Wirtschaft)
Ein Datenleck erschüttert das Magazin Wired. Hacker haben persönliche Informationen von 2,3 Millionen Abonnenten erbeutet und verkaufen diese nun. (Datenleck, Malware)
Chinesische Sicherheitsforscher haben demonstriert, wie ein einziger Sprachbefehl ausreicht, um einen humanoiden Roboter vollständig zu übernehmen. (Hacker, Roboter)
Hacker erlangten Zugriff auf die Server von Rainbow Six Siege. Nach Bannwellen und Credit-Regen hat Ubisoft mit einem Systemstopp reagiert. (Rainbow Six, Server)
Der Gematik-Dienst Kim soll eigentlich eine sichere E-Mail-Kommunikation im Gesundheitswesen garantieren. Doch ein Forscher hat etliche Schwachstellen gefunden. (Gematik, Datenschutz)
Ein US-Ermittler will mit KI-Unterstützung und Kryptografie den Zodiac-Killer enttarnt haben. Die Behörden bleiben jedoch skeptisch. (Verschlüsselung, KI)
Eine Sicherheitslücke lässt Angreifer n8n-Instanzen kapern und Schadcode einschleusen. Besonders viele anfällige Systeme gibt es in Deutschland. (Sicherheitslücke, Server)
Gerade bei den neuen KI-Browsern gelten Prompt Injections als extrem gefährlicher Angriffsvektor. OpenAI sieht keine vollständige Lösung dafür. (KI, Malware)
Gezielte Werbung an Kinder, das Sammeln von privaten Daten und Schaden für Onlineshops: Honey ist wohl schlimmer, als bisher gedacht. (App, Datenschutz)