Autor: Peter Leibling

Teamviewer: Angreifer können ihre Rechte im System ausweiten

Teamviewer warnt vor einer Sicherheitslücke im Remote-Management, durch die Angreifer ihre Rechte zu SYSTEM ausweiten können.

[NEU] [mittel] Drupal Module: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.

[NEU] [hoch] Citrix Systems NetScaler: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler ausnutzen, um einen Denial of Service Angriff durchzuführen.

Root-Sicherheitslücken mit Höchstwertung bedrohen Cisco Identity Services Engine

Zwei kritische Schwachstellen gefährden Cisco Identity Services Engine. Sicherheitsupdates sind verfügbar.

„CitrixBleed 2“: Citrix Netscaler-Lücken gravierender

Kürzlich hat Citrix vor Lücken in Netscaler ADC und Gateway gewarnt. Sie sind gravierender, „CitrixBleed 2“ macht die Runde.

[NEU] [mittel] Puppet: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Puppet ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

[NEU] [niedrig] Hashicorp Vault: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [mittel] IBM Maximo Asset Management: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[UPDATE] [hoch] PostgreSQL JDBC Treiber: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle im PostgreSQL JDBC Treiber ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] Red Hat Enterprise Linux (mod_proxy_cluster): Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Daten zu manipulieren.