Autor: Peter Leibling

Dell Secure Connect Gateway: Sicherheitslücken gefährden Remote-IT-Support

Mehrere Komponenten von Dell Secure Connect Gateway weisen Schwachstellen auf und können Angreifern als Ansatzpunkt dienen.

Sicherheitslücken Tenable Nessus: Angreifer können Sytstemdaten überschreiben

Der Schwachstellen- und Netzwerkscanner Nessus von Tenable ist verwundbar. Ein Sicherheitsupdate ist verfügbar.

600.000 WordPress-Instanzen durch Lücke in Plug-in Forminator kompromittierbar

Eine hochriskante Sicherheitslücke im 600.000 Mal installierten WordPress-Plug-in Forminator ermöglicht volle Kompromittierung.

[NEU] [mittel] Red Hat JBoss Data Grid: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat JBoss Data Grid ausnutzen, um Informationen offenzulegen.

[NEU] [niedrig] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen.

[NEU] [mittel] Apache Guacamole: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] FasterXML Jackson: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FasterXML Jackson ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service und Offenlegung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.

[UPDATE] [hoch] sudo: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf „root“ zu erweitern.

[UPDATE] [niedrig] shadow: Schwachstelle ermöglicht Erlangen von Benutzerrechten

Ein lokaler Angreifer kann eine Schwachstelle in shadow ausnutzen, um Benutzerrechte zu erlangen.