[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Apache Nifi ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell Computer ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in iba AG ibaAnalyzer ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um falsche Informationen darzustellen oder nicht näher spezifizierte Auswirkungen zu verursachen
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh Containers ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen und sich erhöhte Rechte zu verschaffen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service auszulösen.
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in iperf ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME Remote Desktop ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann diese Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher bezeichnete Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise die Ausführung von beliebigem Code zu erreichen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um seine Privilegien zu erhöhe und so vertrauliche Informationen offenzulegen oder Daten zu manipulieren.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Ein Großteil aller Zimbra-Server in Deutschland basiert noch auf einer veralteten Version, die anfällig für gefährliche Sicherheitslücken ist. (Sicherheitslücke, Server-Applikationen)
Fast 30.000 Firmen und Behörden der kritischen Infrastruktur müssen sich beim BSI registrieren. Das Portal läuft auf Clouddiensten von AWS. (Nis 2, Web Service)
Eine kritische Sicherheitslücke gefährdet unzählige n8n-Instanzen. Angreifer können aus der Ferne Systemdateien auslesen und Admin-Zugriff erlangen. (Sicherheitslücke, Server)
Betroffen sind self-hosted Instanzen von Owncloud, Nextcloud und Sharefile. Daten von 50 Organisationen stehen zum Verkauf, weil die MFA nicht aktiv war. (Cybercrime, Malware)
Drei Sicherheitslücken in der Self-Hosting-Plattform Coolify lassen Angreifer Befehle als Root ausführen. Die meisten Instanzen stehen in Deutschland. (Sicherheitslücke, Server)
Datenzugriff festlegen, selber Befunde in die elektronische Patientenakte hochladen: Das nutzen bisher noch viel zu wenig gesetzliche Versicherte. (Gesundheitskarte, Datenschutz)
D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (Sicherheitslücke, DNS)
Das Anwenden von Gmail-Funktionen auf E-Mail-Konten bei Drittanbietern ist ab sofort nicht mehr möglich. Pop3-Verbindungen werden ebenfalls eingestellt. (Gmail, E-Mail)
Eine Sicherheitslücke in Samsungs SSD-Verwaltungstool Magician verleiht Angreifern erhöhte Zugriffsrechte – mittels DLL-Hijacking. (Sicherheitslücke, Speichermedien)
Viele Cyberangriffe beginnen in Kameras, Sensoren, Gateways. Dieser Trend wird sich 2026 verstärken, IoT-Geräte sind zunehmend Angriffsziel. Von Steffen Zahn (Cybercrime, Cyberwar)
Datenschützer sehen sich mit immer mehr Beschwerden und Beratungsanfragen konfrontiert. Häufig werden die Meldungen mittels KI erstellt. (Datenschutz, KI)
Hacker hatten es aus Rache auf Resecurity abgesehen. Sie haben jedoch nicht bemerkt, dass sie in eine Falle getappt sind. (Cybercrime, Cyberwar)
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security)
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. Ein Bericht von Matthias Monroy (Datensicherheit, Datenschutz)
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke)
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC)
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security)
Im Netz kursieren Berichte über mögliche ROM-Keys der Playstation 5. Ob sie neue Einblicke oder Exploits erlauben, bleibt offen. (Playstation 5, Sony)
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID)
In diesem Jahr verabschieden wir nicht nur Windows 10 und den Traditionsnamen AVM. Auch der KI-Hype hat bereits erste Opfer gefordert. Von Oliver Nickel (Wirtschaft, Microsoft)