[UPDATE] [mittel] Apache HttpComponents: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
technischer-sicherheitshinweise
[UPDATE] [hoch] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung
technischer-sicherheitshinweise
VMware vCenter: Angreifer aus dem Netz können Schadcode einschleusen
Broadcom stopft mehrere Sicherheitslücken in VMware vCenter. Schlimmstenfalls können Angreifer aus dem Netz Schadcode einschmuggeln und ausführen.
„Passwort“ Folge 14: Intels Management Engine und die Sicherheit
Nicht Windows ME, sondern Intel ME: Mit c’t-Prozessorkoryphäe Christof Windeck zusammen besprechen die Hosts in dieser Folge die Management Engine.
Kinderschutz: Beauftragte fordert Sicherung von IP-Adressen
Aus Sicht der Missbrauchsbeauftragten Claus sollten Internetanbieter verpflichtet werden, Kommunikationsdaten länger zu speichern. Das sei entscheidend.
heise-Angebot: iX-Workshop: Zero Trust für eine sichere Unternehmens-IT
Mit dem Sicherheitsmodell Zero Trust Ihre Firmen-IT effektiv gegen Angriffe von außen und innen schützen.
Sicherheitslücken: Netzwerk-Controller und -Gateways von Aruba sind verwundbar
Angreifer können Netzwerkgeräte von HPE Aruba attackieren und im schlimmsten Fall Appliances kompromittieren.
Sicherheitsupdates: BIOS-Lücken gefährden Dell-Computer
Unter anderem sind bestimmte Computer von Dells Alienware-Serie attackierbar. Sicherheitspatches stehen zum Download.
Fakeshops ködern Opfer mit niedrigen Heizöl- und Feuerholz-Preisen
Die Verbraucherzentrale NRW hat eine Reihe an Fakeshops aufgespürt, die günstiges Brennholz und Heizöl versprechen – aber nicht liefern.
Vermeintliches Datenleck bei Kleinanzeigen entpuppt sich als Fehlalarm
Medienberichte verunsicherten viele Menschen, es gebe ein Datenleck bei Kleinanzeigen. Das Unternehmen bestreitet das plausibel.
LibreOffice: Reparaturmodus ermöglicht Signaturfälschung
LibreOffice versucht, beschädigte Dateien im zip-Format zu reparieren. Digitale Signaturen wurden danach falsch validiert.
Temu dementiert: Angreifer wollen 87 Millionen Kundendatensätze erbeutet haben
Kriminelle behaupten, Temu gehackt zu haben, und bieten 87 Millionen angebliche Kundendatensätze im Darknet zum Kauf an. Temu streitet das ab.
Sicherheitspatch verfügbar: Angriffe auf Ivanti Cloud Service Appliance
Derzeit attackieren Angreifer Ivanti Cloud Service Appliances mit Schadcode. Außedem könnten Attacken auf Endpoint Manager bevorstehen.
Sicherheitspatch: Hintertür in einigen D-Link-Routern erlaubt unbefugte Zugriffe
Angreifer können bestimmte Router-Modelle von D-Link attackieren und kompromittieren. Sicherheitsupdates stehen zum Download bereit.
Angreifer attackieren Sicherheitslücken in Microsofts MSHTML und Whatsup Gold
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf Sicherheitslücken in Microsofts MSHTML und Whatsup Gold.
Samsung-Druckertreiber ermöglichen Angreifern Rechteausweitung
Für Samsungs Office-Drucker stellt HP einen aktualisierten Universal-Treiber für Windows bereit. Er dichtet ein Rechteausweitungsleck ab.
AVG Anti-Virus: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in AVG Anti-Virus, die es einem lokalen Angreifer ermöglicht, bösartigen Code als SYSTEM auszuführen.
D-LINK Router: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen im D-LINK Router, die es einem entfernten Angreifer ermöglichen, bösartigen Code auszuführen.
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS, die es einem Angreifer ermöglichen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder sensible Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…