[UPDATE] [mittel] Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Cryostat Komponente ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in NetX ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um potenziell einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022 und Microsoft Windows 11 ausnutzen, um einen Denial-of-Service auszulösen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder seine Privilegien zu erweitern.
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Informationen offenzulegen.
Ein entfernter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um Informationen offenzulegen und seine Rechte zu erweitern.
Ein Angreifer kann mehrere Schwachstellen im AppArmor ausnutzen, um Root-Rechte zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Schutzmechanismen für kritische Dienste zu manipulieren und so weitere Fernangriffsketten sowie eine vollständige Kompromittierung des Systems zu ermöglichen.
Ein lokaler Angreifer kann eine Schwachstelle in CPython ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen oder HTTP-Request-Smuggling zu erreichen, was weitere Angriffe ermöglicht.
Ein Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Telnet Daemon von InetUtils ausnutzen, um einen Pufferüberlauf auszulösen, der möglicherweise die Ausführung von beliebigem Code mit Administratorrechten, Speicherbeschädigungen und die vollständige Kompromittierung des Systems ermöglicht.
Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge ausnutzen, um sensible Informationen offenzulegen oder begrenzte Änderungen vorzunehmen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH GSSAPI und Ubuntu Linux ausnutzen, um ein undefiniertes Fehlverhalten oder einen potenziellen Denial-of-Service-Angriff auszulösen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Mit der NSO Group wird ein weiterer israelischer Spyware-Anbieter von US-Investoren gekauft. Die Kontrolle soll aber in Israel bleiben. (NSO, Apple)
Hacker haben ihre Drohung wahrgemacht und Millionen Kundendaten veröffentlicht. Zuvor war ein Ultimatum an Salesforce abgelaufen. (Security, Cloud Computing)
Der Einreisestempel im Pass ist bald Geschichte. Die EU erfasst Einreisende aus Nicht-EU-Staaten künftig nur noch elektronisch. (Biometrie, Datenschutz)
Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage – beginnend mit AD-Berechtigungen. Ein Deep Dive von Holger Voges (Windows-Netzwerke absichern, Dateisystem)
Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X)
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft)
In einem ungesicherten Speicher sind intime Nachrichten und Bilder – real und KI-generiert – von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI)
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server)
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API)
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM)
In der Hotelsoftware Sihot ließen sich Millionen Gästedaten einsehen. Die Sicherheitslücken sind laut Hersteller aber bereits geschlossen. (Sicherheitslücke, SQL)
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft)
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser)
Die Schwachstelle in der Redis-Datenbank erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne auf einem Redis-Host. (Sicherheitslücke, Datenbank)
Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar)
Eine neue kryptografische Komponente verbessert den kontinuierlichen Austausch von Sitzungsschlüsseln. (Signal, Instant Messenger)
Ein offenbar unzufriedener Mitarbeiter kapert Bildschirme in Besprechungsräumen für eine vulgäre Nachricht. (Ford, Security)
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich – eine Orientierungshilfe. Ein Ratgebertext von Erik Bärwaldt (E-Mail, Spam)
Künftig lässt sich keine Android-App mehr per Sideloading installieren, ohne dass Google davon weiß. Das bringt dem Unternehmen mehr Macht. (Google, Android)
Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. Ein Bericht von Günter Born (Sicherheitslücke, SQL)