[NEU] [hoch] Froxlor: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerScale OneFS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, um vertrauliche Informationen offenzulegen und um einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Commvault Backup & Recovery ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in GNU Mailman ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM Rational Build Forge ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Russische Hacker sollen hinter einem massiven DDoS-Angriff auf die Deutsche Bahn stecken. Der DB Navigator und bahn.de waren lange nicht erreichbar. (Deutsche Bahn, Server)
Administratoren sollten zügig das Windows Admin Center patchen. Denn Angreifer können eine Sicherheitslücke in der Authentifizierung ausnutzen. (Sicherheitslücke, Microsoft)
Ohne gründliche Dokumentation sind Anthropics Berichte über „KI-Hacker“ unglaubwürdig. Das heißt nicht, dass LLMs kein Risiko darstellen. Eine Analyse von Tim Reinboth (Security, KI)
Ein Software-Tester entlarvt systematisches Lügen bei Google Gemini. Die KI gab an, sensible Medizindaten zu sichern – lediglich als „Placebo“. (Gemini, KI)
Dell hat in einem Back-up-Tool für virtuelle Maschinen Admin-Zugangsdaten zurückgelassen. Angreifer missbrauchen diese schon seit Mitte 2024. (Sicherheitslücke, Dell)
Für manche führt MCP in eine agentenbasierte Zukunft, andere finden es dämlich. Klar ist: Leute nutzen es. Sie sollten auf jeden Fall vorsichtig sein. Eine Analyse von Tim Reinboth (LLM, KI)
Nach Ubuntu Touch und Volla OS kann nun auch das Android-ROM /e/OS ohne Google-Dienste auf dem Volla-Tablet installiert werden. (Android, Datenschutz)
Aktiv ausgenutzte Schwachstellen: Die Cisa listet Solarwinds Web Help Desk, Notepad++ WinGUp und Apple dyld Zero Day. Was Admins jetzt konkret tun sollten. Ein Ratgebertext von Steffen Zahn (Sicherheitslücke, Apple)
Passwortmanager wie Bitwarden, Lastpass und Dashlane versprechen, nicht einmal selbst an die Nutzer-Passwörter zu kommen. Forschern ist es dennoch gelungen. (Sicherheitslücke, Verschlüsselung)
Ein Polizist vertauscht Upload- mit Download-Link und gewährt einem Hinweisgeber damit vertrauliche Einblicke. Es folgt ein unangenehmer Besuch. (Datenleck, Datenschutz)
Bei Eurail, Interrail und DiscoverEU sind Daten von Bahnreisenden abgeflossen. Diese werden jetzt über Telegram und das Darknet verbreitet. (Datenleck, Datenschutz)
Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format. (Golem Karrierewelt, Server-Applikationen)
Eine gefährliche Sicherheitslücke lässt Angreifer Schadcode in Chrome einschleusen. Es reicht der Besuch einer speziell gestalteten Webseite. (Sicherheitslücke, Google)
Die massenhafte Ausstattung von Zugbegleitern mit Bodycams soll nicht zu einer zusätzlichen Videoüberwachung der Bürger führen. (Datenschutz, Deutsche Bahn)
Der von vielen IT-Admins genutzte Microsoft Configuration Manager steht unter Beschuss. Auf ungepatchten Systemen lässt sich Schadcode einschleusen. (Sicherheitslücke, Microsoft)
OpenAI hat bei der Umstrukturierung in ein gewinnorientiertes Unternehmen die Sicherheitsformulierung aus seinem Leitbild entfernt. (OpenAI, KI)
Eine Sicherheitslücke im DJI Romo Saugroboter erlaubte den Zugriff auf rund 7.000 Geräte weltweit – inklusive Live-Kameras und Wohnungsgrundrissen. (Saugroboter, Server)
Moltbook bietet einen extrem faszinierenden Einblick in die Welt der KI. Aber: Es ohne Security-Wissen zu nutzen, wäre mehr als fahrlässig. Eine Analyse von Stephan Skrobisch (KI, API)
Forscher haben den Traffic zahlreicher Chrome-Erweiterungen analysiert. 287 davon spionieren für Datenbroker das Surfverhalten aus. (Datenschutz, Browser)
Google beobachtet, wie Hacker KI für Zielprofiling, Täuschungsversuche und Schadcode einsetzen – bislang aber ohne grundlegenden Durchbruch. (KI, Google)