Autor: Peter Leibling

[UPDATE] [mittel] Kubernetes: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um beliebigen Programmcode auszuführen.

Chrome-Update stopft attackierte Sicherheitslücke

Google hat in der Nacht zum Donnerstag den Webbrowser Chrome aktualisiert. Das Update schließt eine angegriffene Sicherheitslücke.

Barracuda RMM: Kritische Sicherheitslücken erlauben Codeschmuggel

In Barracudas Service Center RMM klaffen kritische Sicherheitslücken, durch die Angreifer beliebigen Code ausführen können.

[UPDATE] [hoch] Adobe Experience Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen.

Ivanti stopft kritische Sicherheitlücke im Endpoint Manager

Ein Update für Ivantis Endpoint Manager schließt unter anderem eine kritische Sicherheitslücke, durch die Angreifer Javascript einschleusen können.

[UPDATE] [mittel] Google Cloud Platform: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] Apache Struts: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [niedrig] Fortinet FortiAuthenticator: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiAuthenticator ausnutzen, um Informationen offenzulegen.

[NEU] [niedrig] MongoDB: Schwachstelle ermöglicht Beeinträchtigung von Integrität und Verfügbarkeit

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um die Integrität und Verfügbarkeit zu beeinträchtigen.

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen.