[UPDATE] [mittel] git: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in InetUtils‘ „telnetd“ ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow AI Platform ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper JUNOS Evolved ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Angular ausnutzen, um falsche Informationen darzustellen, Daten zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um falsche Informationen darzustellen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Cross-Site-Scripting-Angriffe zu starten, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren.
Newsfeed bereitgestellt golem.de: https://www.golem.de
IT-Grundschutz liefert eine etablierte Methodik, um Informationssicherheit strukturiert aufzubauen. Ein dreitägiger Online-Workshop vermittelt die praktische Anwendung inklusive Prüfung. (Golem Karrierewelt, Server-Applikationen)
Forscher haben mehrere mit Malware verseuchte NPM-Pakete entdeckt. Die Infektion weiterer Pakete soll automatisch erfolgen. (Malware, Virus)
14 Jahre lang konnte Siri Dahl ihren echten Namen erfolgreich geheim gehalten – nun hat Grok ihn auf simple Nachfrage samt Geburtsdatum verraten. (Grok, Datenschutz)
Innerhalb weniger Wochen hat ein unerfahrener Angreifer laut AWS dank KI-Nutzung weltweit über 600 Fortinet-Firewalls kompromittiert. (Cybercrime, KI)
Ein Forscher hat sich das von Microsoft beworbene VPN-Feature in Edge angeschaut. Es werde dem Begriff VPN nicht gerecht. (MS Edge, Microsoft)
Satelliten, Raumgleiter, Laserwaffen: Deutschlands Pläne fürs All klingen vernünftig. Die gescheiterten Projekte der Vergangenheit lassen aber ernsthaft fragen: Wie soll das gehen? Ein IMHO von Friedrich List (Militär, Politik)
Von Juli bis Dezember 2025 konnten Angreifer Daten einiger Paypal-Business-Kunden abgreifen. Das Leck ist inzwischen gestopft. (Datenleck, Datenschutz)
Anthropic Claude scannt jetzt Code auf Sicherheitslücken – und treibt die Aktien großer Cybersecurity-Unternehmen auf Talfahrt. (Anthropic, KI)
Eine Untersuchung von agentischen KI-Systemen zeigt auf, welche Risiken durch die geringe Diversifizierung bei KI-Basismodellen entstehen. (KI, Google)
Ein Hacker behauptet, im Besitz persönlicher Daten von über 27.000 Mitarbeitern der RTL Group zu sein. RTL untersucht den Vorfall. (Datenleck, Datenschutz)
Zero Trust setzt auf durchgängige Verifikation von Identitäten, Geräten und Anwendungen. Ein eintägiger Workshop zeigt, wie Sicherheitsbausteine in Microsoft 365 dazu praxisnah konfiguriert werden. (Golem Karrierewelt, Server-Applikationen)
Die Volkswagen-Zentrale will ihre fragmentierte Software konsolidieren. Die Neuordnung soll ein Schwerpunkt in Oliver Blumes zweiter Amtszeit werden. (VW, Security)
Die Telekom erklärt, dass Quanteninformationen über 30 Kilometer kommerzielle Telekom-Glasfaser übertragen wurden – außerhalb eines Labors. (Quantenkommunikation, Telekom)
Fernzugänge sind 2026 eine der wichtigsten Angriffsflächen. Wir geben eine praxisnahe Checkliste für Schutz, Monitoring und Patch-Routine. Ein Ratgebertext von Steffen Zahn (Security, Sicherheitslücke)
Abgesehen von einer extrem langen Haltbarkeit soll das System gleich mehrere Fortschritte gemacht haben, vom Preis bis zur Lesbarkeit. (Datensicherheit, Microsoft)
Ein 20-jähriger Spanier soll eine Buchungsplattform gehackt und mehrere Hotels dadurch um Zehntausende Euro betrogen haben. (Cybercrime, Cyberwar)
Apple hat gerade Updates verteilt, auch für das betagte iPhone 5s. Im Test zeigt es sich tatsächlich als brauchbar – für eine kleine Zielgruppe. Ein Praxistest von Mario Petzold (Apple, iPhone)
Wer ein aktuelles Pixel benutzt, weiß, dass Googles Gesichtsentsperrung im Dunkeln nicht funktioniert. Das soll sich ändern. (Google Pixel, Smartphone)
Microsoft 365 Copilot konnte offenbar bei einigen Nutzern E-Mails zusammenfassen, die das KI-Tool gar nicht hätte lesen dürfen. (Copilot, Microsoft)
NIS 2, DORA, AI Act und Cyber Resilience Act erhöhen den Druck auf IT-Governance, Nachweisführung und Notfallplanung. Ein kompakter Workshop ordnet zentrale Anforderungen ein. (Golem Karrierewelt, Server-Applikationen)