[UPDATE] [mittel] Drupal Module: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal Module ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in Drupal Module ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in Google Android Pixel ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann eine Schwachstelle in Xerox CentreWare Web ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Broadcom Fabric OS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler oder entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenClaw Clawdbot ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Server-Side Request Forgery (SSRF) durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GitLab ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Ohne technische Begründung will die Bundesnetzagentur reine Mobilfunkantennen zur kritischen Infrastruktur erklären. (5G, Huawei)
Der Ausbau der Ladeinfrastruktur an den Autobahnen lässt laut ADAC weiter zu wünschen übrig. Gute Lademöglichkeiten gibt es eher an Autohöfen. Ein Bericht von Friedhelm Greis (Elektroauto, Auto)
Angreifer bedienen sich einer seit 2023 bekannten Sicherheitslücke, um Cisco-Geräte zu kompromittieren. Entfernte Malware kommt ständig zurück. (Sicherheitslücke, Virus)
Cyberkriminelle haben es auf Frachtgut abgesehen. Sie kompromittieren Konten von Spediteuren, um ganze Lkw-Ladungen zu kapern. (Cybercrime, Cyberwar)
Drei Ex-Mitarbeiter von Cybersecurityfirmen scheinen ein äußerst fragwürdiges Nebengeschäft betrieben zu haben. Es war Ransomware im Spiel. (Ransomware, Cyberwar)
Möglich ist das aufgrund einer in den Bussen verbauten SIM-Karte, über die OTA-Updates bezogen werden. Die potenziellen Folgen sind weitreichend. (Sicherheitslücke, Elektroauto)
Die Sicherheitslücke ist Microsoft schon seit über einem Jahr bekannt. Bisher lehnt der Konzern es jedoch ab, einen Patch bereitzustellen. (Sicherheitslücke, Microsoft)
Im Jahr 2024 wurden eine halbe Milliarde Fluggastdaten vom BKA verarbeitet. Nur ein Bruchteil davon führte zu Festnahmen. (Datenschutz, Politik)
Vor 45 Jahren starb Elizebeth Friedman. Sie enttarnte Schmuggler, legte Nazi-Funksender lahm und schuf prägende Methoden der Kryptoanalyse. Ein Porträt von Elke Wittich (Wissen, Verschlüsselung)
Im Netz kursiert eine neue Support-Matrix von Cellebrite. Pixel-Geräte mit GrapheneOS lassen sich wohl schwieriger knacken als mit Standard-Android. (GrapheneOS, Smartphone)
Ein Manager hat durch den Handel mit Exploit-Komponenten etwa 1,3 Millionen US-Dollar eingenommen. Der Schaden bei L3Harris ist jedoch weitaus größer. (Security, Virus)
Eine bisher ungepatchte Sicherheitslücke betrifft Nutzer Chromium-basierter Browser. Die Software lässt sich sekundenschnell zum Absturz bringen. (Sicherheitslücke, Google)
Bei Collins Aerospace ist wohl ein schlecht geschütztes Testkonto in ein Produktivsystem gelangt. Laut CCC konnte man darüber mit Piloten kommunizieren. (Sicherheitslücke, CCC)
Immer mehr europäischen Cloudnutzern ist Datenschutz wichtig. Sogar so wichtig, dass sie bereit sind, für ein Hosting in der EU mehr zu bezahlen. (Datenschutz, Strato)
Die Macher von F-Droid teilen weiter gegen Google wegen der kommenden Entwicklerregistrierung aus: Google verbreite Falschaussagen. (Softwareentwicklung, Google)
Angreifer können via Cache-Poisoning Datenverkehr auf eigene Domains umleiten. Allein in Deutschland sind laut BSI rund 40.000 DNS-Server anfällig. (Sicherheitslücke, Server-Applikationen)
Microsoft Exchange Server 2016 und 2019 erhalten keine Sicherheitsupdates mehr. In Deutschland basieren aber noch unzählige Server auf diesen Versionen. (Exchange, Microsoft)
Aufgeflogen ist alles, weil Inhaftierte ihre Gier nicht im Griff hatten. Ein Millionenbetrag auf dem Konto eines Insassen ist dann doch etwas auffällig. (Sicherheitslücke, Cyberwar)
Die Rentabilität von Ransomware-Attacken fällt. Nicht nur zahlen immer weniger Opfer das Lösegeld. Auch die Höhe der Zahlungen ist zuletzt stark gefallen. (Ransomware, Security)
KI-Bots plündern das Netz – oft ohne Bezahlung oder Erlaubnis und gängige Regeln ignorierend. Fastly erklärt Golem, wie dagegen vorgegangen wird. Von Mike Faust (KI, Cloud Computing)