Autor: Peter Leibling

Angreifer können Kemp LoadMaster mit präparierten HTTP-Anfragen attackieren

Eine kritische Schwachstelle gefährdet die Sicherheit von Servern mit Kemp LoadMaster.

[UPDATE] [hoch] SAP: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen SAP Produkten ausnutzen, um dadurch die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendung zu gefährden.

[NEU] [hoch] Veeam Backup & Replication: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen.

Schwerwiegende Sicherheitslücken bedrohen Serverbetriebssystem IBM AIX

Angreifer können an zwei Sicherheitslücken in IBM AIX ansetzen, um Server zu kompromittieren. Außerdem gibt es Updates für IBM License Metric Tool v9.

Webbrowser: Google stopft kritisches Sicherheitsleck in Chrome

Google aktualisiert den Webbrowser Chrome und schließt dabei eine als kritisches Risiko eingestufte Sicherheitslücke.

Sicherheitslücke mit maximaler Risikostufe in Server-Fernwartung

Ethernet-Ports für Fernwartung gehören nicht ans öffentliche Netz, wie eine aktuelle Sicherheitslücke eindrucksvoll demonstriert.

CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability

Added acknowledgements. This is an informational change only.

[NEU] [mittel] Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Informationen offenzulegen.

[NEU] [mittel] Google Cloud Platform: Mehrere Schwachstellen ermöglichen Denial of Service

Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.