[UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in QEMU ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in Apache Hadoop ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um beliebigen Code auszuführen oder einen ‚Denial of Service‘-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Langflow ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CoreDNS ausnutzen, um Sicherheitsmaßnahmen zu umgehen und so vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Notepad++ ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Apache Airflow ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in LangChain ausnutzen, um SSRF-Schutzmaßnahmen zu umgehen und Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Entra ID ausnutzen, um serverseitige Request-Forgery-Angriffe auszuführen und so Spoofing-Angriffe zu initiieren.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in CUPS ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in CyberPanel ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Moxa Router (TN-4900, EDR-8010, EDR-G9010, OnCell G4302-LTE4, OnCell G4308-LTE4 und EDF-G1002-BP Series) ausnutzen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung. (Golem Karrierewelt, Server-Applikationen)
Mit Tagtinker und einem Flipper Zero lassen sich Preisschilder im Handel mit beliebigen Inhalten überschreiben. Aber bitte nicht ohne Erlaubnis. (Tools, Security)
Damit Entwickler ihren mithilfe von KI generierten Code weiterhin verstehen können, wird die Besinnung auf traditionelle Praktiken empfohlen. (KI, Unternehmenssoftware)
Angreifer können mit dem Exploit auf Windows-Systemen aufgrund eines Fehlers im Defender Systemrechte erlangen. Ein Patch ist noch nicht in Sicht. (Sicherheitslücke, Microsoft)
Eine gefährliche Sicherheitslücke in Nginx UI lässt Angreifer mit nur einem HTTP-Request ganze Webserver übernehmen. Attacken laufen bereits. (Sicherheitslücke, Server-Applikationen)
Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern. Eine Analyse von Stefan Beiersmann (Security, Virtualisierung)
Ein Angreifer hat eine Firma übernommen, die über 30 WordPress-Plug-ins entwickelt hat. Kurz darauf schob er Nutzern heimlich eine Backdoor unter. (Backdoor, Virus)
Webseitenbetreiber, die den Browserverlauf ihrer Besucher manipulieren, müssen zukünftig mit einer Herabstufung durch Google rechnen. (Webseiten, Google)
Forscher haben zahlreiche Chrome-Erweiterungen entdeckt, die ihre Nutzer ausspionieren. Sie sind noch immer im Chrome Web Store verfügbar. (Chrome Web Store, Browser)
Ein unabhängiger Audit in Kalifornien zeigt: Microsoft, Meta und Google setzen trotz Browserverbot weiterhin Werbecookies. (Tracking, Google)
Der April-Patchday liefert viele gute Gründe, Windows-Systeme zu aktualisieren. Teilweise reichen spezielle Netzwerkpakete, um Schadcode einzuschleusen. (Patchday, Microsoft)
Zahlreiche Tesla-Fahrer aus mehreren Ländern haben per Jailbreak unrechtmäßig das Full Self-Driving aktiviert. Jetzt greift der Hersteller durch. (Jailbreak, Elektroauto)
Bürgerrechtsorganisationen warnen: Die Gesichtserkennung bei Metas Smart Glasses sei eine Gefahr für die Privatsphäre – vor allem für bestimmte Gruppen. (Gesichtserkennung, Datenschutz)
Ein unbekannter Angreifer ist in die IT von Basic-Fit eingedrungen und hat zahlreiche persönliche Daten von Mitgliedern aus ganz Europa abgerufen. (Datenleck, Datenschutz)
Der Branchenverband Bitkom fordert eine Aufklärungskampagne, damit die digitale Brieftasche der EU bei der Einführung breit angewendet wird. (Security, Datenschutz)
Zwei unauthentifizierte Lücken in sechs Wochen, rund 2.000 exponierte Instanzen: Wie Admins Forticlients Management Server jetzt schützen. Eine Analyse von Steffen Zahn (Security, Server)
Einige Booking.com-Nutzer sind unmittelbar nach einer Buchung von Angreifern kontaktiert und zu einer Zahlung aufgefordert worden. Der Anbieter warnt. (Datenleck, E-Mail)
Yeon Sang-ho kehrt mit Colony zum Zombie-Genre zurück. Der Film läuft erstmals bei den Midnight Screenings in Cannes. (Zombie, Virus)
Wer Adobe Acrobat oder den Acrobat Reader nutzt, sollte das PDF-Tool zügig updaten. Nutzer werden seit Ende 2025 über eine Zero-Day-Lücke attackiert. (Sicherheitslücke, PDF)
Deutsche Aktivisten werfen Linkedin vor, Anwender durch geheimen Javascript-Code auszuspionieren. Das Karrierenetzwerk widerspricht. Ein Bericht von Erik Bärwaldt (Datenschutz, Microsoft)