[NEU] [mittel] CoreDNS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CoreDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CoreDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Opfer auf bösartige Websites umzuleiten.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen Denial of Service Angriff durchzuführen, und potenziell um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code mit SYSTEM-Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Progress Software MOVEit Transfer ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Snort, Cisco Secure Firewall Threat Defense und Cisco IOS XE ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine (ISE) ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki-Erweiterungen ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Greenshot ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise Server ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Coolify ausnutzen, um beliebigen Code auszuführen – sogar mit Administratorrechten –, um erweiterte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QNAP Qfiling ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell Secure Connect Gateway ausnutzen, um seine Privilegien zu erhöhen.
Newsfeed bereitgestellt golem.de: https://www.golem.de
Das Softwareunternehmen Chronosphere geht für 3,35 Milliarden US-Dollar an den Cypersec-Konzern Palo Alto Networks. Es geht um KI-Agenten. (Security, Wirtschaft)
Welche IT-Fälle hast du schon gelöst? Wir wollen deinen Krimi lesen! (Datensicherheit, Server)
Egal ob Signal, Telegram oder Whatsapp – kein Chat kann sich vor dem Sturnus-Trojaner verstecken. Opfer bemerken den Datenklau nicht. (Malware, Virus)
Eine APT-Gruppe leitet gezielt DNS-Traffic kompromittierter Router um, um Anwendern falsche Softwareupdates mit einer Backdoor unterzuschieben. (Malware, DNS)
Ältere Versionen des Packprogramms 7-Zip weisen eine gefährliche Schadcode-Lücke auf, die inzwischen ausgenutzt wird. Nutzer sollten handeln. (Sicherheitslücke, Packer)
Für die geplanten Änderungen an der DSGVO gab es vorab schon viel Kritik. Der IT-Wirtschaft gehen die Pläne aber noch nicht weit genug. (DSGVO, KI)
Firmen sollen in der EU künftig Sicherheitsvorfälle nur noch bei einer Behörde melden müssen. Das soll den Berichtsaufwand verringern. (Security, Politik)
Über kompromittierte OAuth-Tokens greifen Lecks bei SaaS-Diensten rasend schnell um sich. Was Firmen jetzt tun sollten. Eine Analyse von Steffen Zahn (Security, Sicherheitslücke)
Ein Forscherteam aus Wien konnte bei Whatsapp Daten von Nutzern auf der ganzen Welt ausleiten – darunter Rufnummern und Profilbilder. (Whatsapp, Instant Messenger)
Eigentlich wollte Cloudflare nur in einem Datenbanksystem ein paar Berechtigungen ändern. Die Folge: Einer der größten Ausfälle seit Jahren. (Cloudflare, Datenbank)
Bisher war Bitlocker ausschließlich als Softwareverschlüsselung vorgesehen. Das soll sich in Windows bald ändern. (Verschlüsselung, Microsoft)
Dank der Modifikation einer Datei auf dem iPhone gibt sich dieses als iPad aus – und verfügt dann über Funktionen wie Multitasking. (iPhone, iPad)
Die Videotürklingel von Eufy hat eine App-Anbindung und ist im frühen Black-Friday-Angebot für nur 89,99 Euro erhältlich. (Technik/Hardware, Security)
Zur Ausnutzung der Chrome-Lücke reicht der bloße Aufruf einer bösartigen Webseite. Angreifer können daraufhin Schadcode zur Ausführung bringen. (Sicherheitslücke, Google)
Die EU-Kommission will den Datenschutz zugunsten der KI-Nutzung schleifen. Verkauft wird das als „Vereinfachung“. Eine Analyse von Friedhelm Greis (DSGVO, KI)
Wie verändern KI-gestützte Agents den Arbeitsalltag in Microsoft 365? Die Workplace- und Teams-Expertin Anja Schröder berichtet im Podcast. (Microsoft 365, Betriebssysteme)
Auf einigen Windows-10-Geräten lässt sich das November-Update nicht installieren. Betroffen sind vor allem von IT-Abteilungen verwaltete Systeme. (Updates & Patches, Microsoft)
Trotz der Datenübertragung in die USA spricht laut Datenschützern nichts mehr dagegen, das Office-Paket Microsoft 365 in Deutschland einzusetzen. (Microsoft 365, Office-Suite)
Der Zubehörhersteller Logitech hat ein Datenleck eingeräumt. Der Angriff erfolgte wohl über Oracle-Software. (Logitech, Oracle)
Das als vertrauenswürdiges Adressbuch des Internets konzipierte Domain Name System ist heute Schauplatz ausgeklügelter Betrugsformen – eine Herausforderung für IT-Abteilungen. Ein Ratgebertext von Katrin Ohlmer (Server, KI)