Spring Framework: Angreifer können Dateien einsehen
Updates schließen Schwachstellen in Spring Framework. Für einige Versionen ist der Support ausgelaufen und Patches gibt es nicht mehr für alle Nutzer.
Angreifer können PCs mit Virenschutz von Bitdefender und Trend Micro attackieren
Sicherheitsupdates schließen Schwachstellen in Bitdefender Total Security und Trend Micro Deep Security Agent.
Cisco-Hack: Angreifer hatten Zugriff auf Daten in einem DevHub-Portal
Mittlerweile hat Cisco einen Cyberangriff bestätigt. Daten sind abgeflossen. Davon sollen aber die eigenen Systeme nicht direkt betroffen sein.
Sicherheitsupdates: Angreifer können über Grafana-Lücke eigene Befehle ausführen
Das Datenvisualisierungswerkzeug Grafana ist verwundbar, und Angreifer können auf Systemen eigene Befehle ausführen und unter anderem Passwörter einsehen.
Spring Framework: Angreifer können Dateien einsehen
Updates schließen Schwachstellen in Spring Framework. Für einige Versionen ist der Support ausgelaufen und Patches gibt es nicht mehr für alle Nutzer.
Erfolge im Kampf gegen Cyber-Täter – Experten weiter gesucht
Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten.
[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen
technischer-sicherheitshinweise
heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG
Erlangen Sie spezielle Prüfverfahrenskompetenz für § 8a BSIG; inklusive Abschlussprüfung und Zertifizierung.
Apple Passwörter: So lautet das Rezept für generierte Passwörter
Ein leitender Softwareentwickler Apples erklärt in einem Blogpost, nach welchem Muster Apple Passwörter generiert.
heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)
Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren
Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.
Google Chrome / Mmicrosoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome / Mmicrosoft Edge bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken oder eine Datei öffnen.
Synology Router Manager: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Synology Router Manager, die noch nicht im Detail veröffentlicht wurden. Ein entfernter authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken…
Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Bitdefender Total Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
[NEU] [hoch] Bitdefender Total Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
[NEU] [mittel] Moxa MXsecurity: Mehrere Schwachstellen
technischer-sicherheitshinweise