[NEU] [mittel] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle TimesTen In-Memory Database ausnutzen, um die Vertraulichkeit und Integrität zu gefährden.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle REST Data Services ausnutzen, um die Verfügbarkeit zu gefährden.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein Angreifer kann mehrere Schwachstellen in OpenBao ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen SQL-Injection Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um Daten zu manipulieren und Benutzer auf vom Angreifer kontrollierte Domains umzuleiten.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in TYPO3 Core ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby und Ruby on Rails ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in nginx-ui ausnutzen, um Sicherheitsvorkehrungen zu umgehen, wodurch weitere Angriffe ermöglicht werden.
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Kemp LoadMaster und Progress Software MOVEit WAF ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in NetApp StorageGRID ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Red Hat Hardened Images RPMs ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand verursachen, vertrauliche Informationen offenlegen oder nicht näher spezifizierte Angriffe durchführen, einschließlich potenzieller Codeausführung.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um bestimmte Aktionen mit administrativen Rechten auszuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Die Reolink-Argus-PT-Außenkamera hat keine toten Winkel, ist komplett solarbetrieben und bei Amazon wieder stark reduziert. (Technik/Hardware, Security)
Insolvente Unternehmen veräußern ihre digitale Hinterlassenschaft als Trainingsdaten für KI-Agenten, um ausstehende Rechnungen zu begleichen. (KI, Datenschutz)
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (Golem Karrierewelt, Server-Applikationen)
Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security)
Damit Entwickler ihren mithilfe von KI generierten Code weiterhin verstehen können, wird die Besinnung auf traditionelle Praktiken empfohlen. (KI, Unternehmenssoftware)
Angreifer können mit dem Exploit auf Windows-Systemen aufgrund eines Fehlers im Defender Systemrechte erlangen. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Microsoft)
Eine gefährliche Sicherheitslücke in Nginx UI lässt Angreifer mit nur einem HTTP-Request ganze Webserver übernehmen. Attacken laufen bereits. (Sicherheitslücke, Server-Applikationen)
Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern. Eine Analyse von Stefan Beiersmann (Security, Virtualisierung)
Ein Angreifer hat eine Firma übernommen, die über 30 WordPress-Plug-ins entwickelt hat. Kurz darauf schob er Nutzern heimlich eine Backdoor unter. (Backdoor, Virus)
Webseitenbetreiber, die den Browserverlauf ihrer Besucher manipulieren, müssen zukünftig mit einer Herabstufung durch Google rechnen. (Webseiten, Google)
Forscher haben zahlreiche Chrome-Erweiterungen entdeckt, die ihre Nutzer ausspionieren. Sie sind noch immer im Chrome Web Store verfügbar. (Chrome Web Store, Browser)
Ein unabhängiger Audit in Kalifornien zeigt: Microsoft, Meta und Google setzen trotz Browserverbot weiterhin Werbecookies. (Tracking, Google)
Der April-Patchday liefert viele gute Gründe, Windows-Systeme zu aktualisieren. Teilweise reichen spezielle Netzwerkpakete, um Schadcode einzuschleusen. (Patchday, Microsoft)
Zahlreiche Tesla-Fahrer aus mehreren Ländern haben per Jailbreak unrechtmäßig das Full Self-Driving aktiviert. Jetzt greift der Hersteller durch. (Jailbreak, Elektroauto)
Bürgerrechtsorganisationen warnen: Die Gesichtserkennung bei Metas Smart Glasses sei eine Gefahr für die Privatsphäre – vor allem für bestimmte Gruppen. (Gesichtserkennung, Datenschutz)
Ein unbekannter Angreifer ist in die IT von Basic-Fit eingedrungen und hat zahlreiche persönliche Daten von Mitgliedern aus ganz Europa abgerufen. (Datenleck, Datenschutz)
Der Branchenverband Bitkom fordert eine Aufklärungskampagne, damit die digitale Brieftasche der EU bei der Einführung breit angewendet wird. (Security, Datenschutz)
Zwei unauthentifizierte Lücken in sechs Wochen, rund 2.000 exponierte Instanzen: Wie Admins Forticlients Management Server jetzt schützen. Eine Analyse von Steffen Zahn (Security, Server)
Einige Booking.com-Nutzer sind unmittelbar nach einer Buchung von Angreifern kontaktiert und zu einer Zahlung aufgefordert worden. Der Anbieter warnt. (Datenleck, E-Mail)
Yeon Sang-ho kehrt mit Colony zum Zombie-Genre zurück. Der Film läuft erstmals bei den Midnight Screenings in Cannes. (Zombie, Virus)