[NEU] [mittel] PowerDNS Recursor: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PowerDNS Recursor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PowerDNS Recursor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Nextcloud ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Dell NetWorker ausnutzen, um Angriffe zu starten, die die Integrität, Vertraulichkeit und Verfügbarkeit von Systemen beeinträchtigen.
Ein Angreifer kann mehrere Schwachstellen in Dell Avamar und Dell NetWorker ausnutzen, um Angriffe zu starten, die die Integrität, Vertraulichkeit und Verfügbarkeit von Systemen beeinträchtigen.
Ein entfernter Administrator kann mehrere Schwachstellen in Arista NG Firewall ausnutzen, um beliebigen Programmcode auszuführen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Axis Camera Station Pro ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Build of Keycloak ausnutzen, um die Authentifizierung zu umgehen, erweiterte Berechtigungen zu erlangen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Matomo ausnutzen, um Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher Local Path Provisioner ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um die Authentifizierung zu umgehen und unbefugte administrative Aktionen durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Gogs ausnutzen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Obskure Serverdowns, verschollene Hardware, dubiose Rechnungen: Wenn ITler Detektive sein müssen, wird es spannend! Viel Spaß mit euren Geschichten aus der Community! (Security, Virtualisierung)
Wer große Cloudanbieter nutzt, hat den Komfort, aber auch ein Sicherheitsrisiko. Was CTOs tun können, um sich gegen Cyberattacken zu wappnen. Ein Ratgebertext von Junus Ergin (Security, Cloud Computing)
Mehr als 100 E-Learning-Kurse und -Pakete der Golem Karrierewelt sind während der Black Week 2025 um die Hälfte reduziert. Darunter sind exklusive Angebote aus den Bereichen IT-Sicherheit, Linux, Microsoft und persönliche Weiterbildung. (Golem Karrierewelt, KI)
Ein neuer Android-Trojaner namens Radzarat kursiert seit Wochen auf Github. Nur die wenigsten Virenscanner sehen ihn bisher als Bedrohung. (Trojaner, Virus)
Forscher haben die Wirksamkeit gängiger Anti-Phishing-Maßnahmen untersucht. [EXTERN]-Tags kamen dabei besonders schlecht weg. (Phishing, Spam)
Von Administration über Security bis zum produktiven Einsatz von Copilot: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Microsoft-Workshops für IT-Admins und Modern-Work-Teams. (Golem Karrierewelt, Microsoft)
Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (Datensicherheit, Server)
Eine Raute am Ende einer URL lässt KI-Assistenten nachfolgenden Text als Anweisung interpretieren. Das ermöglicht Datenklau und mehr. (Browser, Google)
Ob Informationssicherheits-Management, Identity Management oder sichere Webentwicklung: Während der Black Week 2025 bietet die Golem Karrierewelt 25 Prozent Rabatt auf Workshops zu IT-Security, Compliance und Zero Trust. (Golem Karrierewelt, KI)
Französische Medienberichte versetzen die GrapheneOS-Entwickler in Aufruhr. Die Infrastruktur des Projekts wird in andere Länder verlegt. (GrapheneOS, Android)
Konzerne wie AWS, Microsoft und Google setzen Fluent Bit ein. Angreifer hätten deren Cloudsysteme durch Sicherheitslücken kapern können. (Sicherheitslücke, AWS)
Wer mit NPM-Paketen arbeitet, sollte dringend die Abhängigkeiten seiner Projekte überprüfen. Ein Wurm hat teils namhafte Pakete kompromittiert. (Malware, Virus)
Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows-Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen. (Sicherheitslücke, Windows)
Drücken User den roten Knopf auf dem Teamgroup P35S, werden Daten darauf unbrauchbar gemacht. Auch der USB-Stick selbst ist dann zerstört. (USB, Security)
Den Kryptologieexperten der IACR ist bei der Wahl neuer Führungskräfte eine Panne unterlaufen. Die Wahlergebnisse lassen sich nicht entschlüsseln. (Verschlüsselung, Security)
Ein Insider bei Crowdstrike soll einer Cybergang für 25.000 US-Dollar interne Informationen zugespielt haben. Nun ist er seinen Job los. (Cybercrime, Cyberwar)
Datenschutz ist kinderleicht – wenn ein Märchen als Erklärung reicht. Von R. Zehl (Datenschutz, Politik)
Ein Magier hat sich durch ein vergessenes Passwort dauerhaft aus dem RFID-Chip in seiner eigenen Hand ausgesperrt. (RFID, Security)
Über einen externen Anbieter will Onlyfans die Vorstrafen von Creatorn prüfen – zum Nachteil von Sexarbeitern, wie Experten fürchten. (Video-Community, Datenschutz)
Seit dem Juli-Patchday haben einige Anwender Probleme mit zentralen Windows-11-Funktionen wie dem Startmenü, der Taskleiste und dem Explorer. (Windows 11, Microsoft)