[UPDATE] [hoch] Cacti: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und SQL-Abfragen zu manipulieren.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um vertrauliche Informationen preiszugeben, beliebigen Code auszuführen und SQL-Abfragen zu manipulieren.
Ein entfernter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Code auszuführen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Dell EMC Unity ausnutzen, um beliebigen Code mit Root-Rechten auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Integer-Überlauf auszulösen, der weitere Angriffe ermöglicht, darunter Codeausführung, Offenlegung von Informationen, Speicherbeschädigung und Denial-of-Service.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen, und um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Tanium Server ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Icinga ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cacti ausnutzen, um eine HTML-Injektion durchzuführen, wodurch er das DOM manipulieren, UI-Redressing durchführen oder Social-Engineering-Angriffe starten kann.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Dassault SolidWorks eDrawings ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager Mobile ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Apache Cassandra ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman Desktop ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
IT-Sicherheitsforscher haben massive Schwachstellen beim Deutschlandticket aufgedeckt. Der Schaden durch Betrug liegt im dreistelligen Millionenbereich. (49-Euro-Ticket, Security)
Allein in Deutschland gibt es rund 13.000 anfällige Watchguard-Firewalls. Angreifer schleusen bereits Schadcode ein. Admins sollten zügig handeln. (Sicherheitslücke, VPN)
Die Register mit Bürgerdaten sind wie ein Keller, in den niemand gehen will. Für die Ämterdigitalisierung muss aufgeräumt werden – aber wie? Ein Deep Dive von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Teslas filmen rund um die Uhr – und liefern Ermittlern immer häufiger entscheidende Beweise. Datenschützer warnen vor Überwachung. (Tesla, Datenschutz)
VPN-Zugänge von Cisco und Palo Alto Networks werden angegriffen. Die Attacken scheinen primär über einen deutschen Hoster zu laufen. (Cybercrime, Cisco)
Ein nordkoreanischer Betrüger ist offenbar über einen Dienstleister an einen Job bei Amazon gelangt. Dass seine Eingaben um die halbe Welt mussten, fiel auf. (Cybercrime, Computer)
Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus)
Um die Kreditwürdigkeit zu bewerten, greift die Schufa auch auf Daten zu Zahlungsausfällen zurück. Sofort löschen muss sie die Daten nicht. (Schufa, Datenschutz)
Quantencomputer erhöhen den technischen Aufwand bei der Verschlüsselung von Nachrichten. Wie Signal dabei vorgeht und welche Hürden es gibt. Ein Bericht von Stefan Beiersmann (Security, Verschlüsselung)
Mehr Sicherheit in der dunklen Jahreszeit: Die Reolink Argus PT-Außenkamera ist komplett solarbetrieben und wieder stark reduziert. (Smart Home, Security)
Eine Patentanmeldung wird erst als Staatsgeheimnis eingestuft, dann wieder freigegeben. Der Grund: Der Erfinder hatte ChatGPT genutzt. (Patent, KI)
Angreifer aus China schleusen über eine Zero-Day-Lücke in Cisco AsyncOS Malware auf anfällige Appliances. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Cisco)
China baut bis 2028 über 100 Datenräume auf. Europa reagiert darauf mit eigenen Konzepten, die aber werden bislang zu wenig wahrgenommen. Eine Analyse von Gerd Mischler (China, KI)
Schon 1994 ist RC4 an die Öffentlichkeit gelangt und wird seitdem für Angriffe auf Active-Directory-Netzwerke genutzt. Das soll sich ändern. (Microsoft, Server-Applikationen)
Ein Forscher warnt vor gefährlichen Sicherheitslücken in Kindle-Geräten. Angreifer könnten Amazon-Konten kapern und Kreditkartendaten abgreifen. (Sicherheitslücke, E-Book)
Einige Nutzer haben derzeit Probleme bei der Verwendung von Soundcloud. Ursache ist ein Cyberangriff, bei dem Millionen von Nutzerdaten abgeflossen sind. (Cybercrime, Datenschutz)
Eine bekannte Hackergruppe erpresst Pornhub mit Millionen von Datensätzen. Betroffen sind unter anderem Streaming-Aktivitäten von Premium-Nutzern. (Datenleck, Datenschutz)
Forward-Proxys, Reverse-Proxys und Load Balancer steuern, beschleunigen und schützen den Datenverkehr. Wir erklären, wie sie das machen. Ein Ratgebertext von Fabian Deitelhoff (Software, Server)
Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar)
Forscher warnen vor einer Zero-Day-Lücke unter Windows. Richtig gefährlich wird diese in Kombination mit einer bereits bekannten Lücke. (Sicherheitslücke, Microsoft)