[NEU] [hoch] rclone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in rclone ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in rclone ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OTRS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren und Xen ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenClaw ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Firebird ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in der giflib Komponente in Red Hat Enterprise Linux ausnutzen, um den Speicher zu beschädigen, was möglicherweise zu einem Denial-of-Service-Zustand oder zur Ausführung von beliebigem Code führen kann.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Airflow und dem Airflow Keycloak Provider ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Ein Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Hashicorp Vault ausnutzen, um Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen, was möglicherweise eine Privilegienerweiterung ermöglicht.
Ein lokaler Angreifer kann eine Schwachstelle in Sparx Systems Enterprise Architect ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat Satellite ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Wer Adobe Acrobat oder den Acrobat Reader nutzt, sollte das PDF-Tool zügig updaten. Nutzer werden seit Ende 2025 über eine Zero-Day-Lücke attackiert. (Sicherheitslücke, PDF)
Deutsche Aktivisten werfen Linkedin vor, Anwender durch geheimen Javascript-Code auszuspionieren. Das Karrierenetzwerk widerspricht. Ein Bericht von Erik Bärwaldt (Datenschutz, Microsoft)
Forscher haben herausgefunden, dass sich über Glasfaserleitungen unbemerkt Gespräche mithören lassen – mit Vorteilen gegenüber der klassischen Wanze. (Spionage, Glasfaser)
Anthropic will mit Mythos Tausende teils kritische Software-Lücken entdeckt haben. Das BSI erwartet erhebliche Folgen für den Cybersektor. (KI, Sicherheitslücke)
Die Secure-Boot-Zertifikate laufen bald aus – doch es gibt einen Austauschprozess. Wir beschreiben ihn Schritt für Schritt für Admins. Eine Anleitung von Holger Voges (Windows, Virtualisierung)
Angreifer nutzen seit Ende 2025 eine Zero-Day-Lücke in Adobe Reader aus, um Daten abzugreifen und Schadcode einzuschleusen. Ein Forscher schlägt Alarm. (Sicherheitslücke, Virus)
Angreifer haben mit einer Sicherheitslücke unzählige Onlineshops kompromittiert. Teilweise schleusen sie Web-Skimmer ein und greifen Kreditkartendaten ab. (Cybercrime, Onlineshop)
Die Entwickler von Veracrypt, Wireguard und Windscribe können wegen gesperrter Microsoft-Accounts keine Updates bereitstellen. Microsoft reagiert. (Microsoft, Treiber)
Die Secure-Boot-Zertifikate laufen bald aus und müssen getauscht werden. Unser Leitfaden zeigt, welche To-dos auf Admins zukommen. Eine Anleitung von Holger Voges (Windows, Verschlüsselung)
Der Veracrypt-Entwickler kann die Windows-Variante seiner Verschlüsselungssoftware nicht mehr aktualisieren. Microsoft hat sein Konto gekündigt. (Tools, Microsoft)
Internet Bug Bounty zahlt vorerst keine Prämien mehr. Das betrifft unter anderem Node.js. Der Grund: Mit KI wird viel gemeldet, aber wenig gefixt. (Open Source, KI)
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (Golem Karrierewelt, Server-Applikationen)
Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie. (Quantencomputer, Google)
Händler bieten im Internet Bewegungsdaten von Millionen Smartphones an – eine Gefahr für Soldaten und Fabriken in der Ukraine. (Ukrainekrieg, Datenschutz)
Ein Forscher hat seine KI-Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Lücken verleihen Angreifern Root-Zugriff aus der Ferne. (Sicherheitslücke, Drucker)
Ein Forscher fühlt sich offenbar von Microsoft nicht ernst genommen. Aus Frust hat er einen Exploit-Code für eine ungepatchte Windows-Lücke geleakt. (Sicherheitslücke, Microsoft)
Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (Golem Karrierewelt, Server-Applikationen)
Der Social-Engineering-Angriff auf den Axios-Maintainer ist Teil einer Kampagne. Andere Maintainer wurden ebenfalls attackiert. (Social Engineering, Malware)
Eine über den Google Play Store verbreitete Android-Malware nutzt alte Lücken aus, um tief ins System einzudringen. Anwender merken davon nichts. (Malware, Virus)
Mit der neu entwickelten Methode muss ein KI-Training nicht wieder bei null beginnen, wenn ein Kooperationspartner seine Daten zurückzieht. (KI, Datenschutz)