[NEU] [mittel] SonicWall SMA1000 : Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SonicWall SMA1000 ausnutzen, um Administratorrechte zu erlangen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in SonicWall SMA1000 ausnutzen, um Administratorrechte zu erlangen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tinyproxy ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Apache Cassandra ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows ausnutzen, um seine Privilegien auf „NT AUTHORITYSYSTEM“ zu erweitern.
Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder möglicherweise beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Snipe-IT ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Podman Desktop ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Budibase ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, sich erweiterte Rechte zu verschaffen – sogar Administratorrechte –, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (microcode_ctl) ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Angreifer haben über das Antivirus-Tool eScan Malware auf Nutzersysteme geschleust. Ein Update-Server des Anbieters war kompromittiert. (Malware, Virus)
Das Feature Smart App Control sieht die Treibersoftware von Asus nach einem Update als schädlich an und blockiert die Installation. (Asus, Treiber)
Der Live-Remote-Workshop der Golem Karrierewelt zeigt praxisnah, wie Zero Trust in Microsoft 365 umgesetzt wird. (Golem Karrierewelt, Server-Applikationen)
Der ADAC passt seine Bewertungskriterien an den technischen Fortschritt an – und an die zunehmenden Ablenkungen durch Touchscreens in Autos. (ADAC, Elektroauto)
Um die Öffentlichkeit für das Thema zu sensibilisieren, hat ein Mobilfunkanbieter einen Gewinn in seiner Datenschutzrichtlinie versteckt. (Datenschutz, Mobilfunk)
Android hat bereits einige Funktionen, die unberechtigte Zugriffe verhindern sollen – etwa bei Diebstahl. Google hat jetzt nachgelegt. (Android, Smartphone)
Cyberakteure aus mehreren Ländern nutzen seit Mitte 2025 eine bekannte Winrar-Lücke aus. Sie schleusen Trojaner und andere Malware ein. (Sicherheitslücke, Virus)
Der Betrieb von Azure-Umgebungen erfordert klare Strukturen für Ressourcen, Berechtigungen, Monitoring und Kostenkontrolle. Ein zweitägiger Online-Workshop zeigt, wie es geht. (Golem Karrierewelt, Server-Applikationen)
Die Akku-Video-Türklingel von Ring bietet WLAN, Kamera mit Privatsphäre-Einstellungen und schnelle Selbstinstallation. (Technik/Hardware, Security)
Bundesinnenminister Dobrindt will im Kampf gegen Linksextremismus „aufrüsten“. Zudem will er öffentliche Daten zur Infrastruktur einschränken. (Kritis, Vorratsdatenspeicherung)
Forscher haben über 20 Sicherheitslücken in Zugangskontrollsystemen von Dormakaba entdeckt. Zahlreiche Türen konnten einfach entriegelt werden. (Sicherheitslücke, RFID)
Seit über zehn Jahren können sich Angreifer via Telnet Root-Zugriff auf unzählige Geräte verschaffen. Neue Scans zeigen das Ausmaß. (Sicherheitslücke, Server)
Eine gefährliche Sicherheitslücke betrifft alle gängigen Office-Versionen. Angesichts der aktiven Ausnutzung sollten Anwender zügig patchen. (Sicherheitslücke, Microsoft)
Ein zweitägiger Online-Workshop vermittelt grundlegende Inhalte der Norm, behandelt Risikomanagement und Maßnahmenplanung und schließt mit einer offiziellen Onlineprüfung ab. (Golem Karrierewelt, Server-Applikationen)
Ein zweitägiger Live-Remote-Workshop der Golem Karrierewelt vermittelt Grundlagen, typische Angriffsszenarien sowie praxisnahe Übungen. (Golem Karrierewelt, Server-Applikationen)
Einige Admins haben die Management-Schnittstellen ihrer VMware-Instanzen exponiert. Über 90 Prozent davon sind laut BSI nicht einmal gepatcht. (VMware, Virtualisierung)
Laut Eset befindet sich Deutschland beim Wechsel von Windows 10 auf Windows 11 noch „im Dornröschenschlaf“. Doch es gibt gute Gründe dafür. (Windows 10, Microsoft)
Brax entwickelt ein neues modulares, auf Privacy fokussiertes Mobilgerät – nach dem Smartphone Brax3 kommt das Tablet Open Slate. (Tablet, Android)
Wer bisher den Dokumenten- und Passwortmanager S-Trust verwendet hat, sollte zügig seine Daten sichern. Der Dienst wird Ende März eingestellt. (Passwortmanager, Security)
Die Liste der Probleme mit den Januar-Updates für Windows wird immer länger. Einige Rechner lassen sich wohl nicht mehr fehlerfrei starten. (Windows, Microsoft)