Uncategorized

Uncategorized

HPE ProLiant undSynergy: Mehrere Schwachstellen ermöglichen Privilegieneskalation

Ein lokaler Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen.

Uncategorized

Ubuntu-Server: Root-Lücke durch needrestart-Komponente

IT-Sicherheitsforscher haben gleich fünf Root-Lücken in der needrestart-Komponente von Ubuntu-Servern entdeckt.

Uncategorized

7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven

Mit manipulierten Archiven können Angreifer versuchen, 7-Zip-Nutzern Schadcode unterzujubeln. Ein Update steht bereit.

Uncategorized

Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen

Angreifer können die E-Mail- und Groupwarelösung Zimbra über mehrere Schwachstellen attackieren.

Uncategorized

Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken

Atlassians Entwickler haben Sicherheitslücken in Bamboo, Bitbucket, Confluence, Crowd Data, Jira, Jira Service Management und Sourcetree geschlossen.

Uncategorized

Ubuntu-Server: Root-Lücke durch needrestart-Komponente

IT-Sicherheitsforscher haben gleich fünf Root-Lücken in der needrestart-Komponente von Ubuntu-Servern entdeckt.

Uncategorized

7-Zip-Lücke ermöglicht Codeschmuggel mit manipulierten Archiven

Mit manipulierten Archiven können Angreifer versuchen, 7-Zip-Nutzern Schadcode unterzujubeln. Ein Update steht bereit.

Uncategorized

Mehrere Sicherheitslücken in Zimbra 10.1.3 geschlossen

Angreifer können die E-Mail- und Groupwarelösung Zimbra über mehrere Schwachstellen attackieren.

Uncategorized

Bitbucket, Confluence & Co.: Atlassian schließt DoS- und Schadcode-Lücken

Atlassians Entwickler haben Sicherheitslücken in Bamboo, Bitbucket, Confluence, Crowd Data, Jira, Jira Service Management und Sourcetree geschlossen.

Uncategorized

7-Zip: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in 7-Zip Zstandard-Bibliothek. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code im Kontext des aktuellen Prozesses auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, das Opfer muss mit der Zstandard-Bibliothek interagieren.

Uncategorized

Malware-Kampagne lockt Opfer mit kostenlosem KI-Videoeditor

Auf sozialen Medien haben Kriminelle eine Kampagne für einen kostenlosen KI-Videoeditor gestartet. Stattdessen gab es jedoch Infostealer.