[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen ermöglichen HTTP Response Splitting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Response Splitting Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Response Splitting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und unbekannte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in den SHA-3 Implementierungen mehrerer Produkte ausnutzen, um beliebigen Programmcode auszuführen kryptographische Eigenschaften einzuschränken.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Eaton UPS Companion Software ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Linksys E9450-SG Routern ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Grafana Komponente ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen, um Dateien zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in FileZilla ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux AI ausnutzen, um Dateien zu manipulieren, was möglicherweise die Ausführung von beliebigem Code oder einen Denial-of-Service-Zustand ermöglicht.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen und um Dateien zu manipulieren.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Der russische Cyberuntergrund besitzt herausragende technische Fähigkeiten. Gruppen organisieren und vernetzen sich wie Unternehmen – doch es gibt Bruchlinien. Ein Bericht von Ulrich Hottelet (Cyberkriminelle aus Crink-Staaten, Botnet)
1,17 Millionen Balkonkraftwerke in Deutschland sind online – und damit verwundbar. Ein Sicherheitsexperte hat einige Sicherheitslücken gefunden. (Balkonkraftwerk, Sicherheitslücke)
China beschuldigt die NSA gezielter Attacken auf kritische Infrastruktur. Seit 2022 soll die NSA das nationale Zeitdienstzentrum ausgespäht haben. (NSA, Server)
Ein zentraler Satz der Thermodynamik gilt nicht für Objekte auf atomarer Ebene. Der Wirkungsgrad von Quantenmotoren liegt dadurch höher als eigentlich erlaubt. (Quantenphysik, Quantencomputer)
Den Entwicklern des Tor-Browsers sind die in Firefox integrierten KI-Features zu gefährlich. Daher wird nun aufgeräumt. (KI, Firefox)
Global betrachtet wird Deutschland am vierthäufigsten von Hackern attackiert – und ist damit das einzige EU-Land, das es in die Top 10 schafft. (Cybercrime, Microsoft)
Im Netz klagen zahlreiche Anwender über Verbindungsprobleme zum Localhost. Auslöser ist offenbar das jüngste Update für Windows 11. (Updates & Patches, Windows)
Prorussische Hacker haben das Vergabeportal des Bundes attackiert und damit den Zugang zu tausenden öffentlichen Ausschreibungen blockiert. (Cybercrime, Security)
Angreifer können aus der Ferne und ohne Interaktion mit Nutzern auf vertrauliche Daten zugreifen. Oracle verteilt bereits ein Update. (Sicherheitslücke, Oracle)
Die britische Regierung empfiehlt Unternehmen, Vorkehrungen für den Fall einer Cyberattacke zu treffen – mit Stift und Papier. (Datensicherheit, Datenschutz)
Mit der NSO Group wird ein weiterer israelischer Spyware-Anbieter von US-Investoren gekauft. Die Kontrolle soll aber in Israel bleiben. (NSO, Apple)
Hacker haben ihre Drohung wahrgemacht und Millionen Kundendaten veröffentlicht. Zuvor war ein Ultimatum an Salesforce abgelaufen. (Security, Cloud Computing)
Der Einreisestempel im Pass ist bald Geschichte. Die EU erfasst Einreisende aus Nicht-EU-Staaten künftig nur noch elektronisch. (Biometrie, Datenschutz)
Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage – beginnend mit AD-Berechtigungen. Ein Deep Dive von Holger Voges (Windows-Netzwerke absichern, Dateisystem)
Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X)
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft)
In einem ungesicherten Speicher sind intime Nachrichten und Bilder – real und KI-generiert – von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI)
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server)
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API)
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM)