[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle im „c-ares“ Paket von Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM DataPower Gateway ausnutzen, um seine Privilegien zu erhöhen, Informationen auszuspähen, einen Denial-of-Service auszulösen oder weitere unspezifizierte Auswirkungen zu erzielen.
Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Nextcloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Vercel Next.js und React ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QT ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um einen SQL-Injection Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um Dateien zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Cross-Site-Scripting-Angriffe zu starten, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Aufgeflogen ist alles, weil Inhaftierte ihre Gier nicht im Griff hatten. Ein Millionenbetrag auf dem Konto eines Insassen ist dann doch etwas auffällig. (Sicherheitslücke, Cyberwar)
Die Rentabilität von Ransomware-Attacken fällt. Nicht nur zahlen immer weniger Opfer das Lösegeld. Auch die Höhe der Zahlungen ist zuletzt stark gefallen. (Ransomware, Security)
KI-Bots plündern das Netz – oft ohne Bezahlung oder Erlaubnis und gängige Regeln ignorierend. Fastly erklärt Golem, wie dagegen vorgegangen wird. Von Mike Faust (KI, Cloud Computing)
In den USA geht eine Gruppe von Polizisten unerwartet auf einen Schüler los. Grund war eine Waffenwarnung. Doch die Polizei findet nur harmlose Doritos. (KI, Security)
Angreifer können unter anderem manipulierte Windows-Updates einschleusen und diese an Clients verteilen lassen. Admins sollten schnell handeln. (Sicherheitslücke, Server-Applikationen)
Wenn Sicherheitsarchitekturen überladen oder Abwehrsysteme falsch eingesetzt werden, wird die eigene Verteidigung schnell zur Schwachstelle. Von Fatih Korkmaz (Security, Malware)
Attackiert wurden unter anderem Drucker, NAS-Systeme, Smartphones und Lautsprecher. Hersteller müssen insgesamt 73 neue Zero-Day-Lücken patchen. (Sicherheitslücke, Drucker)
Ein per Update für HP Oneagent verteiltes Powershell-Skript hat gravierende Folgen. Es löscht wild und ohne Rückfrage teils wichtige Zertifikate. (Updates & Patches, Microsoft)
Die Anzahl anfälliger Watchguard-Firewalls geht bisher nur schleppend zurück. Jetzt schlägt das BSI Alarm und warnt vor laufenden Attacken. (Sicherheitslücke, VPN)
Vertrauliche Daten von Motorsport-Profis wie Max Verstappen sind aufgrund einer Sicherheitslücke in einem System der FIA leicht zugänglich gewesen. (Sicherheitslücke, Server-Applikationen)
Copilot nimmt offenbar Spielinhalte auf und sendet diese für KI-Trainings an Microsoft. Das ist teils standardmäßig eingeschaltet. (Windows 11, KI)
Der Explorer von Windows 11 verweigert seit einigen Tagen die Vorschau für zahlreiche PDF- und Office-Dokumente. Laut Microsoft ist das beabsichtigt. (Windows 11, PDF)
Forscher schlagen Alarm: Die KI-Coding-IDEs Cursor und Windsurf enthalten eine uralte Chromium-Version mit mindestens 94 bekannten Sicherheitslücken. (Sicherheitslücke, Browser)
Auch Windows Server 2025 ist betroffen. Ein Patch ist nicht zu erwarten. Microsoft sieht Admins in der Pflicht, ihre Systeme richtig zu klonen. (Windows, Microsoft)
Das von Nord-Security-Mitbegründern ins Leben gerufene KI-Unternehmen unterstützt Firmen bei der sicheren Einführung von künstlicher Intelligenz. (KI, Security)
Die TP-Link Tapo C500 Außenkamera mit 2-Wege-Audio, 360°-Sicht und Nachtmodus ist bei Amazon jetzt zum besten Preis erhältlich. (TP-Link, Security)
Hacker haben einen Hersteller wichtiger Atomwaffenkomponenten der USA attackiert. Einstiegspunkt waren Sicherheitslücken in Microsoft Sharepoint. (Cyberwar, Sicherheitslücke)
Um ein gekauftes E-Book herunterladen und in einer anderen App lesen zu können, knackte ein Nutzer Amazons Verschleierungssystem. (E-Book, Amazon)
Trotz schützender Firmware-Updates sind verschlüsselte Verbatim-USB-Datenträger mit PIN-Tastenfeld weiter anfällig für Brute-Force-Attacken. (Sicherheitslücke, Speichermedien)
Eine kritische Sicherheitslücke gefährdet unzählige Firewalls in Unternehmen. Besonders viele davon gibt es unter anderem in Deutschland. (Sicherheitslücke, VPN)