[UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, einschließlich der Ausführung von beliebigem Code, der Manipulation von Speicherinhalten oder der Verursachung eines Denial-of-Service-Zustands.
Ein Angreifer kann mehrere Schwachstellen in OpenVPN ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Boot ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Daten zu manipulieren oder offenzulegen oder authentifizierte Benutzer zu kapern.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure, Microsoft 365 Copilot, Microsoft Dynamics 365 und Microsoft Power Apps ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Hardened Images RPMs ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen, Code auszuführen oder Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance), Cisco Secure Firewall Threat Defense, Cisco IOS, Cisco IOS XE und Cisco IOS XR ausnutzen, um die Authentisierung zu umgehen und beliebigen Programmcode mit Administratorrechten auszuführen.
Ein Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Pipelines ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in strongSwan ausnutzen, um einen Denial of Service Angriff durchzuführen oder potenziell beliebigen Code auszuführen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Forscher haben herausgefunden, dass sich über Glasfaserleitungen unbemerkt Gespräche mithören lassen – mit Vorteilen gegenüber der klassischen Wanze. (Spionage, Glasfaser)
Anthropic will mit Mythos Tausende teils kritische Software-Lücken entdeckt haben. Das BSI erwartet erhebliche Folgen für den Cybersektor. (KI, Sicherheitslücke)
Die Secure-Boot-Zertifikate laufen bald aus – doch es gibt einen Austauschprozess. Wir beschreiben ihn Schritt für Schritt für Admins. Eine Anleitung von Holger Voges (Windows, Virtualisierung)
Angreifer nutzen seit Ende 2025 eine Zero-Day-Lücke in Adobe Reader aus, um Daten abzugreifen und Schadcode einzuschleusen. Ein Forscher schlägt Alarm. (Sicherheitslücke, Virus)
Angreifer haben mit einer Sicherheitslücke unzählige Onlineshops kompromittiert. Teilweise schleusen sie Web-Skimmer ein und greifen Kreditkartendaten ab. (Cybercrime, Onlineshop)
Die Entwickler von Veracrypt, Wireguard und Windscribe können wegen gesperrter Microsoft-Accounts keine Updates bereitstellen. Microsoft reagiert. (Microsoft, Treiber)
Die Secure-Boot-Zertifikate laufen bald aus und müssen getauscht werden. Unser Leitfaden zeigt, welche To-dos auf Admins zukommen. Eine Anleitung von Holger Voges (Windows, Verschlüsselung)
Der Veracrypt-Entwickler kann die Windows-Variante seiner Verschlüsselungssoftware nicht mehr aktualisieren. Microsoft hat sein Konto gekündigt. (Tools, Microsoft)
Internet Bug Bounty zahlt vorerst keine Prämien mehr. Das betrifft unter anderem Node.js. Der Grund: Mit KI wird viel gemeldet, aber wenig gefixt. (Open Source, KI)
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (Golem Karrierewelt, Server-Applikationen)
Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie. (Quantencomputer, Google)
Händler bieten im Internet Bewegungsdaten von Millionen Smartphones an – eine Gefahr für Soldaten und Fabriken in der Ukraine. (Ukrainekrieg, Datenschutz)
Ein Forscher hat seine KI-Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Lücken verleihen Angreifern Root-Zugriff aus der Ferne. (Sicherheitslücke, Drucker)
Ein Forscher fühlt sich offenbar von Microsoft nicht ernst genommen. Aus Frust hat er einen Exploit-Code für eine ungepatchte Windows-Lücke geleakt. (Sicherheitslücke, Microsoft)
Ein T.I.S.P.-Zertifikatskurs bündelt Sicherheitsmanagement, Netzwerksicherheit und Kryptografie und bereitet auf die DEKRA-Prüfung vor. (Golem Karrierewelt, Server-Applikationen)
Der Social-Engineering-Angriff auf den Axios-Maintainer ist Teil einer Kampagne. Andere Maintainer wurden ebenfalls attackiert. (Social Engineering, Malware)
Eine über den Google Play Store verbreitete Android-Malware nutzt alte Lücken aus, um tief ins System einzudringen. Anwender merken davon nichts. (Malware, Virus)
Mit der neu entwickelten Methode muss ein KI-Training nicht wieder bei null beginnen, wenn ein Kooperationspartner seine Daten zurückzieht. (KI, Datenschutz)
Ein Angreifer ist in die IT-Umgebung von Hasbro eingedrungen. Der Spielwarenhersteller rechnet mit einer Aufarbeitungszeit von mehreren Wochen. (Cybercrime, Cyberwar)
Viele Nutzer mit Gigabyte-Hardware verwenden das Gigabyte Control Center. Eine Lücke darin lässt Angreifer unter anderem Schadcode einschleusen. (Sicherheitslücke, Notebook)