Adobe Creative Cloud: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud, die es einem entfernten Angreifer ermöglichen, bösartigen Code auf dem Computer auszuführen oder vertrauliche Informationen zu erhalten. Für eine erfolgreiche Ausnutzung muss ein Benutzer eine speziell gestaltete Datei öffnen.
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen.
Intel Ethernet Controller I225: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller I225, der in Computern mehrerer Hersteller verwendet wird ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen.
VMware Workstation und VMware Fusion: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Schadcode auszuführen, einen Programmabsturz zu verursachen oder Informationen offenzulegen.
Intel Ethernet Controller: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im Installationsprogramm zu den „Administrative Tools“ der Intel Ethernet Controller, die in Computern zahlreicher Hersteller verwendet werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen.
LibreOffice: Schwachstelle ermöglicht Codeausführung
In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen.
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine…
Intel Prozessoren: Mehrere Schwachstellen
In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Apache CXF: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
VMware Workstation und Fusion: Ausbruch aus Gastsystem möglich
In VMware Workstation und Fusion klaffen Sicherheitslücken, die beim Pwn2Own-Wettbewerb missbraucht wurden. Sie ermöglichen den Ausbruch aus dem Gastsystem.
Patchday: Angreifer können Schadcode durch Lücken in Adobe-Software schieben
Der Softwarehersteller Adobe hat unter anderem Animate, Illustrator und Reader vor möglichen Attacken abgesichert.
heise-Angebot: iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, Reagieren
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Firefox und Thunderbird: Verbesserte Funktionen und Sicherheitskorrekturen
Die neuen Fassungen Firefox 126 und Thunderbird 115.11 schließen Sicherheitslücken. Zudem bringen sie verbesserte Funktionen mit.
Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-Admins
Der Hersteller von Netzwerk- und Smart-Home-Komponenten erzwingt bald die Anmeldung mittels zweitem Faktor. Admins müssen zwischen Apps und E-Mail wählen.