[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um eine Speicherbeschädigung zu verursachen, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand herbeizuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus Agent ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Komponenten von Drittanbietern in Securepoint UTM ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um falsche Informationen darzustellen.
Ein Angreifer kann mehrere Schwachstellen in Tableau Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren, Server-Side Request Forgery-Angriffe durchzuführen und damit möglicherweise weitere Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in HAProxy Enterprise, Community und ALOHA ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann.
Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack Services auf OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Berechtigungen zu erweitern.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OPNsense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Threat Defense, Cisco IOS XE, Cisco Meraki MX und Snort ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DNSdist ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Informationen offenzulegen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Palo Alto Networks PAN-OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Vaultwarden ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. Ein Bericht von Friedhelm Greis (KI, Microsoft)
Früher musste man bei Anträgen Nachweise suchen und zum Amt bringen. Bald sollen Ämter diese selbst digital abrufen können. Eine heikle Sache. Von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Xploras Smartwatches für Kinder sollen Eltern Sicherheit geben, doch Forscher haben schwere Lücken gefunden. Angreifbar waren über 1,5 Millionen Uhren. (Sicherheitslücke, GPS)
Hardware-Sicherheitsfunktionen sind nur so sicher wie ihre Software. Das zeigt der Hack eines älteren Nvidia-Chips, den auch Tesla nutzte. (39C3, Prozessor)
Was passiert, wenn Ministerien und Behörden ihren Namen ändern und frühere Domains verwaisen? Ein Sicherheitsforscher stieß auf unerwartete Ergebnisse. Ein Bericht von Friedhelm Greis (DNS, KI)
Ein Jahresrückblick auf die größten Cyberangriffe und was sie für das kommende Jahr bedeuten. Eine Analyse von Steffen Zahn (Security, Wirtschaft)
Ein Datenleck erschüttert das Magazin Wired. Hacker haben persönliche Informationen von 2,3 Millionen Abonnenten erbeutet und verkaufen diese nun. (Datenleck, Malware)
Chinesische Sicherheitsforscher haben demonstriert, wie ein einziger Sprachbefehl ausreicht, um einen humanoiden Roboter vollständig zu übernehmen. (Hacker, Roboter)
Hacker erlangten Zugriff auf die Server von Rainbow Six Siege. Nach Bannwellen und Credit-Regen hat Ubisoft mit einem Systemstopp reagiert. (Rainbow Six, Server)
Der Gematik-Dienst Kim soll eigentlich eine sichere E-Mail-Kommunikation im Gesundheitswesen garantieren. Doch ein Forscher hat etliche Schwachstellen gefunden. (Gematik, Datenschutz)
Ein US-Ermittler will mit KI-Unterstützung und Kryptografie den Zodiac-Killer enttarnt haben. Die Behörden bleiben jedoch skeptisch. (Verschlüsselung, KI)
Eine Sicherheitslücke lässt Angreifer n8n-Instanzen kapern und Schadcode einschleusen. Besonders viele anfällige Systeme gibt es in Deutschland. (Sicherheitslücke, Server)
Gerade bei den neuen KI-Browsern gelten Prompt Injections als extrem gefährlicher Angriffsvektor. OpenAI sieht keine vollständige Lösung dafür. (KI, Malware)
Gezielte Werbung an Kinder, das Sammeln von privaten Daten und Schaden für Onlineshops: Honey ist wohl schlimmer, als bisher gedacht. (App, Datenschutz)
IT-Sicherheitsforscher haben massive Schwachstellen beim Deutschlandticket aufgedeckt. Der Schaden durch Betrug liegt im dreistelligen Millionenbereich. (49-Euro-Ticket, Security)
Allein in Deutschland gibt es rund 13.000 anfällige Watchguard-Firewalls. Angreifer schleusen bereits Schadcode ein. Admins sollten zügig handeln. (Sicherheitslücke, VPN)
Die Register mit Bürgerdaten sind wie ein Keller, in den niemand gehen will. Für die Ämterdigitalisierung muss aufgeräumt werden – aber wie? Ein Deep Dive von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Teslas filmen rund um die Uhr – und liefern Ermittlern immer häufiger entscheidende Beweise. Datenschützer warnen vor Überwachung. (Tesla, Datenschutz)
VPN-Zugänge von Cisco und Palo Alto Networks werden angegriffen. Die Attacken scheinen primär über einen deutschen Hoster zu laufen. (Cybercrime, Cisco)