[UPDATE] [hoch] Keycloak: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen.
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in IBM License Metric Tool ausnutzen, um Informationen offenzulegen, einen Cross Site Scripting Angriff durchzuführen oder einen Denial of Service zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Znuny ausnutzen, um Informationen offenzulegen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder Sicherheitsmaßnahmen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (ncurses) ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE, Cisco IOS und Cisco Catalyst ausnutzen, um sich erweiterte Rechte zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand herbeizuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Catalyst SD-WAN Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM Operational Decision Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS, Cisco IOS XE und Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenBao ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in RealObjects PDFreactor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen oder sonstige Auswirkungen zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Forward-Proxys, Reverse-Proxys und Load Balancer steuern, beschleunigen und schützen den Datenverkehr. Wir erklären, wie sie das machen. Ein Ratgebertext von Fabian Deitelhoff (Software, Server)
Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar)
Forscher warnen vor einer Zero-Day-Lücke unter Windows. Richtig gefährlich wird diese in Kombination mit einer bereits bekannten Lücke. (Sicherheitslücke, Microsoft)
Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen. (Sicherheitslücke, Apple)
Paypal sammelt eine enorme Breite an privaten Daten seiner Nutzer. Ein Gutachten wirft dem Unternehmen „eine Vielzahl von Rechtsverstößen“ vor. (Paypal, Datenschutz)
Der Hacker als langweiliger Nerd, der nur an der Tastatur sitzt? Nicht in Hollywood, da wird er zum Helden. Von Peter Osteried (Filme & Serien, Supercomputer)
Die Hackergruppe Cybervolk legt mit der eigenen Volklocker-Ransomware einen peinlichen Neustart hin. Viel Lösegeld dürfte so nicht ankommen. (Ransomware, Verschlüsselung)
Auch in Deutschland dürften einige Gogs-Instanzen betroffen sein. Angreifer können über eine bisher ungepatchte Lücke Schadcode einschleusen. (Sicherheitslücke, Server)
Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Der Workshop der Golem Karrierewelt zeigt, was zu tun ist. (Golem Karrierewelt, Server-Applikationen)
Auf Docker Hub wurden allein im November Tausende Images mit Keys, Tokens oder anderen Anmeldedaten hochgeladen – ein Großteil mit KI-Bezug. (Datenleck, API)
Mit Emergency Live Video erhalten Helfer erstmals Echtzeiteinblicke, um Betroffene im Ernstfall besser zu unterstützen. (Notruf, Smartphone)
Jeder EU-Bürger kann in Deutschland eine eID-Karte beantragen. Das soll auch mit gestohlenen Ausweisen möglich sein, weil viele Ämter nicht richtig prüfen. (E-Personalausweis, Sicherheitslücke)
Die React2shell-Lücke im React-Framework betrifft weitaus mehr Systeme als gedacht. Neue Scans zeigen fast 13.000 anfällige Instanzen nur in Deutschland. (Sicherheitslücke, Server)
Ein Notfallupdate für den Webbrowser Chrome schließt mehrere gefährliche Sicherheitslücken. Mindestens eine davon wird bereits ausgenutzt. (Sicherheitslücke, Google)
Die Bundesregierung hält Datenschutzbeauftragte in Betrieben und Bundesländern für verzichtbar. Das könnte verfassungswidrig sein. (Datenschutz, Politik)
Der Thopeb-Sicherheits-Alarm ist jetzt mit 36 Prozent Rabatt erhältlich. Er bietet 130 dB Lautstärke plus eine Stroboskop-LED für Notfälle. (Security, Datensicherheit)
Angreifer verbreiten über eine Sicherheitslücke im Updater von Notepad++ Malware. Der Entwickler warnt und rät zum Update – aber besser von Hand. (Sicherheitslücke, Virus)
Angreifer bedienen sich einer Sicherheitslücke, um auf fremden Windows-Geräten Systemrechte zu erlangen. Nutzer sollten handeln. (Patchday, Microsoft)
Als die Polizei die Verdächtigen zum Einsatzzweck ihrer Hacking-Ausrüstung befragt, verlernen sie plötzlich ihr Englisch und verstehen nichts mehr. (Cybercrime, Security)
KI-Browser wie ChatGPT Atlas haben in einer sicheren IT-Umgebung nichts zu suchen, sagen Analysten von Gartner. Dafür gibt es mehrere gute Gründe. (KI, Datenschutz)