[NEU] [mittel] Symantec Data Loss Prevention: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Symantec Data Loss Prevention ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in Symantec Data Loss Prevention ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann eine Schwachstelle in Kyverno ausnutzen, um Informationen offenzulegen.
Ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise einen Denial-of-Service-Zustand herbeizuführen, eine Speicherbeschädigung zu bewirken oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Kyocera Printer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS Software und verschiedenen Anwendungen ausnutzen, um beliebigen Code oder Befehle auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu erzeugen, Informationen offenzulegen oder zu verändern.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE (libfuse) ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Foreman ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tinyproxy ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Wazuh ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Undertow ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Fleet ausnutzen, um einen SQL-Injection Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security)
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. Ein Bericht von Matthias Monroy (Datensicherheit, Datenschutz)
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke)
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC)
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security)
Im Netz kursieren Berichte über mögliche ROM-Keys der Playstation 5. Ob sie neue Einblicke oder Exploits erlauben, bleibt offen. (Playstation 5, Sony)
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID)
In diesem Jahr verabschieden wir nicht nur Windows 10 und den Traditionsnamen AVM. Auch der KI-Hype hat bereits erste Opfer gefordert. Von Oliver Nickel (Wirtschaft, Microsoft)
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. Ein Bericht von Friedhelm Greis (KI, Microsoft)
Früher musste man bei Anträgen Nachweise suchen und zum Amt bringen. Bald sollen Ämter diese selbst digital abrufen können. Eine heikle Sache. Von Sebastian M. Khedt (verwaltungimwandel, Datenschutz)
Xploras Smartwatches für Kinder sollen Eltern Sicherheit geben, doch Forscher haben schwere Lücken gefunden. Angreifbar waren über 1,5 Millionen Uhren. (Sicherheitslücke, GPS)
Hardware-Sicherheitsfunktionen sind nur so sicher wie ihre Software. Das zeigt der Hack eines älteren Nvidia-Chips, den auch Tesla nutzte. (39C3, Prozessor)
Was passiert, wenn Ministerien und Behörden ihren Namen ändern und frühere Domains verwaisen? Ein Sicherheitsforscher stieß auf unerwartete Ergebnisse. Ein Bericht von Friedhelm Greis (DNS, KI)
Ein Jahresrückblick auf die größten Cyberangriffe und was sie für das kommende Jahr bedeuten. Eine Analyse von Steffen Zahn (Security, Wirtschaft)
Ein Datenleck erschüttert das Magazin Wired. Hacker haben persönliche Informationen von 2,3 Millionen Abonnenten erbeutet und verkaufen diese nun. (Datenleck, Malware)
Chinesische Sicherheitsforscher haben demonstriert, wie ein einziger Sprachbefehl ausreicht, um einen humanoiden Roboter vollständig zu übernehmen. (Hacker, Roboter)
Hacker erlangten Zugriff auf die Server von Rainbow Six Siege. Nach Bannwellen und Credit-Regen hat Ubisoft mit einem Systemstopp reagiert. (Rainbow Six, Server)
Der Gematik-Dienst Kim soll eigentlich eine sichere E-Mail-Kommunikation im Gesundheitswesen garantieren. Doch ein Forscher hat etliche Schwachstellen gefunden. (Gematik, Datenschutz)
Ein US-Ermittler will mit KI-Unterstützung und Kryptografie den Zodiac-Killer enttarnt haben. Die Behörden bleiben jedoch skeptisch. (Verschlüsselung, KI)