[UPDATE] [mittel] Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen nicht spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Fluent Bit ausnutzen, um Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und nicht näher beschriebene Auswirkungen zu erzielen.
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WebkitGTK und in Apple iOS, Apple iPadOS, Apple macOS und Apple Safari ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux (WebKitGTK) ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen.
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um erweiterte Privilegien zu erlangen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Wie sichere ich ein Windows-Firmennetzwerk ab? In unserer Reihe erhalten Admins Antworten auf diese Frage – beginnend mit AD-Berechtigungen. Ein Deep Dive von Holger Voges (Windows-Netzwerke absichern, Dateisystem)
Insgesamt hat Apple laut eigenen Aussagen bereits mehr als 800 Bug-Bounties ausgezahlt – jeweils im Wert von fast 40.000 Euro. (Apple, Mac OS X)
Der Fehler betrifft SQL Server 2017 und 2019. Microsoft arbeitet bereits an einer Lösung des Problems. (SQL, Microsoft)
In einem ungesicherten Speicher sind intime Nachrichten und Bilder – real und KI-generiert – von mehr als 400.000 Nutzern verfügbar. (Datenleck, KI)
Die Cybererpresser drohen mit der Veröffentlichung von Finanzunterlagen und persönlichen Daten. (Ransomware, Server)
Die Daten stammen aus einer Support-Anwendung. Discord werfen die Hacker mangelnde Transparenz vor. (Hacker, API)
Es geht um fast eine Milliarde Datensätze von Salesforce-Kunden, die offenbar nicht aus einem aktuellen Datenleck stammen. (Datenleck, CRM)
In der Hotelsoftware Sihot ließen sich Millionen Gästedaten einsehen. Die Sicherheitslücken sind laut Hersteller aber bereits geschlossen. (Sicherheitslücke, SQL)
Die Hacking-Kampagne läuft seit fast zwei Monaten. Eine Gruppe namens Strom-1175 schleust die Ransomware Medusa ein. (Ransomware, Microsoft)
Ein Pufferüberlauf in Chrome für Windows, MacOS, Linux und Android erlaubt unter Umständen eine Remotecodeausführung. (Chrome, Browser)
Die Schwachstelle in der Redis-Datenbank erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne auf einem Redis-Host. (Sicherheitslücke, Datenbank)
Nach einem Cyberangriff startet Jaguar Land Rover in seinen britischen Werken schrittweise wieder. (Jaguar Land Rover, Cyberwar)
Eine neue kryptografische Komponente verbessert den kontinuierlichen Austausch von Sitzungsschlüsseln. (Signal, Instant Messenger)
Ein offenbar unzufriedener Mitarbeiter kapert Bildschirme in Besprechungsräumen für eine vulgäre Nachricht. (Ford, Security)
Für viele Privatnutzer lohnt sich ein eigener Mailserver nicht und öffentliche Maildienste unterscheiden sich teils erheblich – eine Orientierungshilfe. Ein Ratgebertext von Erik Bärwaldt (E-Mail, Spam)
Künftig lässt sich keine Android-App mehr per Sideloading installieren, ohne dass Google davon weiß. Das bringt dem Unternehmen mehr Macht. (Google, Android)
Bei einem von tausenden Zahnarztpraxen eingesetzten Praxisverwaltungssystem hätten durch eine Schwachstelle Patientendaten gelesen und verändert werden können. Ein Bericht von Günter Born (Sicherheitslücke, SQL)
Die Erpressergruppe Crimson Collective ist angeblich im Besitz vertraulicher Kundendaten von Red Hat – und verlangt ein Lösegeld. (Github, Security)
Die Lücken erlauben möglicherweise eine Remotecodeausführung innerhalb der Sandbox von Chrome. (Chrome, Browser)
Unbekannte erbeuten Identifizierungsdaten von Bonify-Nutzern. Darunter sind auch Ausweisdaten und Fotos. (Schufa, Security)