Monat: Februar 2024

Uncategorized

Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.

Posted on
Uncategorized

US-Regierungsbehörden: IT seit Jahren durch chinesische Angreifer unterwandert

Sicherheitsbehörden in den USA schlagen Alarm – Volt Typhoon ist bereits vor Jahren in kritische US-Infrastrukturen eingedrungen. Ursprung der Attacken: China.

Posted on
Uncategorized

Elastic Stack: Pufferüberlauf ermöglicht Codeschmuggel in Kibana-Komponente

Der in Kibana integrierte Chromium-Browser verursachte das Problem nur auf bestimmten Plattformen. Updates und eine Übergangslösung stehen bereit.

Posted on
Uncategorized

Sicherheitslücken: Codeschmuggel und Leistungsverweigerung bei ClamAV

Der Parser für das OLE2-Dateiformat enthält einen Pufferüberlauf und mit speziell präparierten Dateinamen lassen sich offenbar eigene Befehlszeilen ausführen.

Posted on
Uncategorized

Samsung Magician: Update stopft Sicherheitsleck im SSD-Tool

Samsung bietet mit Magician eine Software zum Verwalten von SSDs, Speichersticks und -Karten des Herstellers. Ein Update schließt eine Lücke darin.

Posted on
Uncategorized

Sicherheitsupdates: SSL-VPN-Komponente von FortiOS angreifbar

Wichtige Sicherheitspatches schließen kritische Lücken in FortiOS und FortiSIEM. Admins sollten zügig handeln.

Posted on
Uncategorized

SonicOS SSL-VPN: Angreifer können Authentifzierung umgehen

Sonicwall warnt vor einer Sicherheitslücke im SonicOS SSL-VPN, durch die Angreifer die Authentifizierung umgehen können.

Posted on
Uncategorized

Sicherheitsupdates: Authentifizierung von Ivanti Connect Secure & Co. defekt

Angreifer können ohne Anmeldung auf Ivanti Connect Secure, Policy Secure und ZTA Gateway zugreifen.

Posted on
Uncategorized

Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Es bestehen mehrere Schwachstellen in den Komponenten Mojo und Skia von Google Chrome und Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on