[NEU] [mittel] OpenBSD: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM Rational Build Forge ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Langflow ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente „udisks“ ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in git und Ubuntu Linux ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Fluentd ausnutzen, um Dateien und Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in InetUtils‘ „telnetd“ ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich Valkey ausnutzen, um Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Mattermost ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Benutzerrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow AI Platform ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Penetration Tests helfen dabei, Sicherheitslücken in Webanwendungen aufzudecken. Ein zweitägiger Live-Remote-Workshop vermittelt Methoden, typische Angriffsszenarien und praxisnahe Übungen in einer Testumgebung. (Golem Karrierewelt, Server-Applikationen)
Laut einem Bahn-Betriebsrat sind Bodycams eine Lösung. Ein Beschäftigter der DB-Sicherheit sieht das anders. (Deutsche Bahn, Wirtschaft)
Forscher haben im Darknet Zugangsdaten eines IT-Dienstleisters gefunden. Damit hätten wichtige Flughafensysteme lahmgelegt werden können. (Sicherheitslücke, Security)
Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (Sicherheitslücke, Server)
Das iPhone zu aktualisieren, lohnt sich nicht nur wegen neuer Features. Eine gefährliche Sicherheitslücke wird bereits ausgenutzt. (Sicherheitslücke, Apple)
Der Windows-Texteditor Notepad ist längst nicht mehr so schlicht wie früher. Dank Markdown-Support können Angreifer Schadcode einschleusen. (Sicherheitslücke, Microsoft)
Ring-Kameras können in den USA künftig nach Haustieren suchen – Kritiker befürchten, dass auch Menschen gefunden werden können. (Videoüberwachung, Amazon)
Zahlreiche Auskunftsersuchen an Mailbox.org und Posteo wurden 2025 unverschlüsselt eingereicht. Immerhin wenden sich die Behörden vom Fax ab. (Datenschutz, E-Mail)
Windows 10 ohne erweiterte Sicherheitsupdates bekommt auch keine neue Zertifizierung angeboten. Das ist ein mögliches Sicherheitsrisiko. (Windows 11, Microsoft)
Zum Februar-Patchday liefert Microsoft mindestens sechs gute Gründe, Windows und Office zügig zu aktualisieren. Attacken laufen bereits. (Updates & Patches, Internet Explorer)
IT-Grundschutz übersetzt Sicherheitsanforderungen in eine nachvollziehbare Methodik. Ein dreitägiges Live-Remote-Training vermittelt die Anwendung inklusive Prüfung und Personenzertifikat. (Golem Karrierewelt, Server-Applikationen)
Die hochfesten, langlebigen Materialien in Militärgerät will ein Start-up direkt weiterverwenden. Geld von der Nato ist bewilligt. (Militär, Politik)
Chinesische Cyberkriminelle gehören weltweit zu den technisch fähigsten und arbeiten oft wie IT-Abteilungen. Sie sind teilweise eng verzahnt mit staatlichen Stellen. Von Ulrich Hottelet (Cyberkriminelle aus Crink-Staaten, Security)
Wer das Packprogramm 7-Zip herunterlädt, sollte dringend auf die korrekte Domain achten. Eine mit Malware verseuchte Version wurde gesichtet. (Malware, Virus)
Wie eine neue politische Bewegung das Radio für sich entdeckt und genutzt hat, besprechen wir mit dem Medienwissenschaftler Jan Bönkost im Podcast. (Besser Wissen, Podcast)
Wer bei Exchange Online seit einigen Tagen E-Mails vermisst, ist damit nicht allein. Laut Microsoft macht die Phishing-Erkennung Probleme. (Exchange, Microsoft)
Der Signal-Gründer Moxie Marlinspike hat einen guten KI-Chatbot geschaffen, der keine Datenschleuder ist. Die Sicherheit hat einen Preis. Ein Test von Tobias Költzsch (KI, Datenschutz)
Schutz für PC, Mac, Smartphone und Tablet: Norton 360 Advanced mit zehn Lizenzen jetzt mit starkem Rabatt sichern. (Virenscanner, Smartphone)
Wenn Microsoft online gespeicherte Bitlocker-Schlüssel an das FBI weitergibt, ist es wohl Zeit, die Kommandozeile in Windows 11 zu öffnen. Ein Ratgebertext von Oliver Nickel (Windows 11, Microsoft)
Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (Netzwerkhardware, Netzwerk)