[NEU] [mittel] Broadcom Brocade SANnav: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in Broadcom Brocade SANnav ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor Server Management Panel ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, die weitere Angriffe wie Session-Hijacking, Phishing-Attacken oder externe Weiterleitungen ermöglicht.
Ein Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in GnuPG und Gpg4win ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Juniper Session Smart Router ausnutzen, um Administratorrechte zu erlangen.
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen.
Ein entfernter anonymer Angreifer kann eine Schwachstelle in Red Hat SQLite in Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
Ein lokaler Angreifer kann eine Schwachstelle in Citrix Systems XenServer und Xen ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot Studio ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAnalyzer, Fortinet FortiManager, Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um die Authentifizierung zu umgehen und so Administratorrechte zu erlangen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Code zur Ausführung zu bringen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux bezüglich git-lfs ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft)
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser)
Die Schwachstelle in der Redis-Datenbank erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne auf einem Redis-Host. (Sicherheitslücke, Datenbank)
Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar)
Eine neue kryptografische Komponente verbessert den kontinuierlichen Austausch von Sitzungsschlüsseln. (Signal, Instant Messenger)
Ein offenbar unzufriedener Mitarbeiter kapert Bildschirme in Besprechungsräumen für eine vulgäre Nachricht. (Ford, Security)
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich – eine Orientierungshilfe. Ein Ratgebertext von Erik Bärwaldt (E-Mail, Spam)
Künftig lässt sich keine Android-App mehr per Sideloading installieren, ohne dass Google davon weiß. Das bringt dem Unternehmen mehr Macht. (Google, Android)
Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. Ein Bericht von Günter Born (Sicherheitslücke, SQL)
Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security)
Die Lücken erlauben möglicherweise eine Remotecodeausführung innerhalb der Sandbox von Chrome. (Chrome, Browser)
Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos. (Schufa, Security)
Schädliche PDF-Dateien lassen sich damit so gestalten, dass sie den Phishing-Filter von Gmail umgehen. (Phishing, Malware)
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. Ein Ratgebertext von Erik Bärwaldt (Linux, Browser)
Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs)
Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz)
Finanzmittel in Höhe von 1,5 Milliarden britische Pfund sollen Jaguar Land Rover und dessen Lieferkette stützen. (Cybercrime, Security)