[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Uptime Kuma ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in nginx-ui ausnutzen, um Sicherheitsvorkehrungen zu umgehen und so eine vollständige Systembackup mit sensiblen Daten offenzulegen und zu entschlüsseln.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XR ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit root-rechten auszuführen, und um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Forcepoint Next Generation Firewall Engine ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Palo Alto Networks Cortex XDR ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OPNsense ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Finesse, Cisco Unified Intelligence Center und Cisco Unified Contact Center Express (UCCX) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen oder unbekannte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP Clients ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security)
Die Lücken erlauben möglicherweise eine Remotecodeausführung innerhalb der Sandbox von Chrome. (Chrome, Browser)
Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos. (Schufa, Security)
Schädliche PDF-Dateien lassen sich damit so gestalten, dass sie den Phishing-Filter von Gmail umgehen. (Phishing, Malware)
Webbrowser zählen zu den wichtigsten Anwendungen im IT-Alltag, doch viele davon sammeln ungeniert Nutzerdaten. Wir stellen fünf sichere Alternativen für mehr Privatsphäre vor. Ein Ratgebertext von Erik Bärwaldt (Linux, Browser)
Die Sicherheitsfunktion erkennt böswillige Dateiänderungen und stoppt auf dem Desktop die Synchronisierung mit Google Drive. (Ransomware, Google Docs)
Seit 1. Oktober 2025 müssen Arztpraxen und Krankenhäuser die elektronische Patientenakte befüllen. Nur wenige Versicherte haben sich bislang angemeldet. (Elektronische Patientenakte, Datenschutz)
Finanzmittel in Höhe von 1,5 Milliarden britische Pfund sollen Jaguar Land Rover und dessen Lieferkette stützen. (Cybercrime, Security)