[UPDATE] [mittel] MIT Kerberos: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen Denial of Service auszulösen oder potentiell beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Daten zu manipulieren.
Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo BIOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu verändern oder Secure-Boot-Schutzmaßnahmen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost Server und Plugins ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) und and Cisco ISE Passive Identity Connector (ISE-PIC) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Ingress NGINX Controller für Kubernetes ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Sonatype Nexus Repository Manager ausnutzen, um Informationen offenzulegen oder einen Cross Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Palo Alto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im transfig Paket ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Eine kritische Sicherheitslücke gefährdet unzählige n8n-Instanzen. Angreifer können aus der Ferne Systemdateien auslesen und Admin-Zugriff erlangen. (Sicherheitslücke, Server)
Betroffen sind self-hosted Instanzen von Owncloud, Nextcloud und Sharefile. Daten von 50 Organisationen stehen zum Verkauf, weil die MFA nicht aktiv war. (Cybercrime, Malware)
Drei Sicherheitslücken in der Self-Hosting-Plattform Coolify lassen Angreifer Befehle als Root ausführen. Die meisten Instanzen stehen in Deutschland. (Sicherheitslücke, Server)
Datenzugriff festlegen, selber Befunde in die elektronische Patientenakte hochladen: Das nutzen bisher noch viel zu wenig gesetzliche Versicherte. (Gesundheitskarte, Datenschutz)
D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (Sicherheitslücke, DNS)
Das Anwenden von Gmail-Funktionen auf E-Mail-Konten bei Drittanbietern ist ab sofort nicht mehr möglich. Pop3-Verbindungen werden ebenfalls eingestellt. (Gmail, E-Mail)
Eine Sicherheitslücke in Samsungs SSD-Verwaltungstool Magician verleiht Angreifern erhöhte Zugriffsrechte – mittels DLL-Hijacking. (Sicherheitslücke, Speichermedien)
Viele Cyberangriffe beginnen in Kameras, Sensoren, Gateways. Dieser Trend wird sich 2026 verstärken, IoT-Geräte sind zunehmend Angriffsziel. Von Steffen Zahn (Cybercrime, Cyberwar)
Datenschützer sehen sich mit immer mehr Beschwerden und Beratungsanfragen konfrontiert. Häufig werden die Meldungen mittels KI erstellt. (Datenschutz, KI)
Hacker hatten es aus Rache auf Resecurity abgesehen. Sie haben jedoch nicht bemerkt, dass sie in eine Falle getappt sind. (Cybercrime, Cyberwar)
Eine seit Juli 2020 gepatchte Sicherheitslücke in FortiOS ist auf Tausenden von Firewalls noch immer ausnutzbar. Fortinet warnt vor laufenden Angriffen. (Sicherheitslücke, Security)
Die USA fordern direkten Zugriff auf europäische Polizeidatenbanken mit Biometriedaten – nicht nur von Reisenden. Die EU-Kommission soll verhandeln. Ein Bericht von Matthias Monroy (Datensicherheit, Datenschutz)
Ein Star-Wars-Game für die PS4 ist plötzlich heiß begehrt: Das Spiel enthält eine Sicherheitslücke, die die Playstation 5 wohl jailbreaken kann. (Playstation 5, Sicherheitslücke)
Für Mikrocontroller gibt es längst Betriebssysteme, doch ihnen fehlen wichtige Sicherheits-Features. Das will Hardwareentwickler Bunnie ändern. (Embedded Systems, TSMC)
Die Europäische Weltraumorganisation ist Ziel eines Hackerangriffs geworden. Angreifer behaupten, sensible Daten und Quellcodes erbeutet zu haben. (ESA, Security)
Im Netz kursieren Berichte über mögliche ROM-Keys der Playstation 5. Ob sie neue Einblicke oder Exploits erlauben, bleibt offen. (Playstation 5, Sony)
Neben Waffen und Drohnen steht nun auch der beliebte Raspberry-Pi auf der Liste verbotener Gegenstände. Die Maker-Community ist irritiert. (Raspberry Pi, RFID)
In diesem Jahr verabschieden wir nicht nur Windows 10 und den Traditionsnamen AVM. Auch der KI-Hype hat bereits erste Opfer gefordert. Von Oliver Nickel (Wirtschaft, Microsoft)
Die elektronische Patientenakte ist immer noch nicht so sicher, wie sie sein sollte. Kein gutes Omen für die elektronische Brieftasche. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark. Ein Bericht von Friedhelm Greis (KI, Microsoft)