[NEU] [UNGEPATCHT] [mittel] Red Hat Quay: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Quay ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Quay ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerProtect Data Domain OS ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in nginx-ui ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Gitea ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um einen Denial of Service Angriff durchzuführen oder möglicherweise vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in PackageKit ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in DNSdist ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird, Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Hardened Images RPMs ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen und möglicherweise Daten zu manipulieren oder Path-Traversal-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CPython ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Security ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, sich als Benutzer auszugeben oder Daten zu manipulieren – was möglicherweise eine Privilegieneskalation, SSRF- oder Cross-Site-Scripting-Angriffe ermöglicht.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in lxml ausnutzen, um Informationen offenzulegen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
IT-Unternehmen drohen Strafen, wenn sie ihre Plattformen für Nutzer mit VPN-Verbindungen nicht einschränken. (Russland, Datenschutz)
Forscher haben Claude mit Fake-Gerüchten dazu verleitet, Exploit-Code für bisher unbekannte Sicherheitslücken in Vim und Emacs zu generieren. (Sicherheitslücke, KI)
In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (Sicherheitslücke, Browser)
Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript)
Der Thopeb-Sicherheits-Alarm hat jetzt bei Amazon 36 Prozent Rabatt und bietet 130 dB Lautstärke plus eine Stroboskop-LED für Notfälle. (Technik/Hardware, Security)
Eine kritische Sicherheitslücke gefährdet unzählige Citrix-Netscaler-Instanzen. Angreifer nutzen sie bereits aus. Es droht eine vollständige Kompromittierung. (Sicherheitslücke, Citrix)
Ich habe meine Identität auf Linkedin verifiziert. Hier erzähle ich, was ich preisgegeben habe, nur um ein blaues Häkchen zu bekommen. Von rogi (Datensicherheit, Datenschutz)
Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (Golem Karrierewelt, Server-Applikationen)
Die BHD-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (Cybercrime, E-Mail)
Zero Trust Security Framework verlangt klare Prinzipien statt implizitem Vertrauen. Ein Online-Workshop zeigt Vorgehensweisen und liefert Handlungsempfehlungen für die Implementierung. (Golem Karrierewelt, Server-Applikationen)
Die Hackergruppe trat bereits früher in Erscheinung und wird auch mit Angriffen auf den Rüstungskonzern Lockheed Martin in Verbindung gebracht. (Hacker, Cyberwar)
Innenminister Dobrindt will intelligente Kameras an Bahnhöfen. Sie sollen nicht nur Waffen erkennen können, sondern auch Gesichter. (Überwachung, KI)
Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (Spionage, Cyberwar)
Die Linke meldet einen Cyberangriff auf die eigene IT-Infrastruktur. Offenbar sind auch schon die Verursacher ermittelt worden. (Cybercrime, Datenschutz)
Eine kritische Lücke in Microsoft Sharepoint wird seit Tagen aktiv ausgenutzt. Die zweitmeisten anfälligen Instanzen stehen in Deutschland. (Sicherheitslücke, Microsoft)
Nach verheerenden Attacken auf Trivy, LiteLLM und andere Tools will TeamPCP massenhaft eingesammelte Zugangsdaten für Ransomware-Angriffe einsetzen. (Cybercrime, Verschlüsselung)
Ein Forscherteam hat vor zwei Jahren eine Phishing-Technik entdeckt, die einen geschickten Passwortklau ermöglicht. Lösen will das Problem offenbar keiner. (Phishing, Firefox)
Der Puerto de Vigo gilt als wichtiger Hafen für den weltweiten Fischereiverkehr. Nach einem Cyberangriff läuft der Hafenbetrieb mit Stift und Papier. (Cybercrime, Verschlüsselung)
TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren. (Sicherheitslücke, Verschlüsselung)
Die Bundesregierung will privaten Fluglinien erlauben, biometrische Fotos von RFID-Chips im Ausweis auszulesen – für eine Minute Zeitersparnis. (Datenschutz, RFID)