Kategorie: Allgemein

[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [hoch] Trustwave ModSecurity: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trustwave ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Red Hat Enterprise Linux (libmaxminddb): Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in „libmaxminddb“ ausnutzen, um einen Denial of Service Angriff durchzuführen.

PostgreSQL lässt sich beliebiges SQL unterjubeln

Eine hochriskante Schwachstelle in der Datenbank PostgreSQL ermöglicht Angreifern, beliebige SQL-Befehle einzuschleusen.

Elastic Stack: Pufferüberlauf ermöglicht Codeschmuggel in Kibana-Komponente

Der in Kibana integrierte Chromium-Browser verursachte das Problem nur auf bestimmten Plattformen. Updates und eine Übergangslösung stehen bereit.

Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet

Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.

[UPDATE] [mittel] Elasticsearch: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um einen Denial of Service Angriff durchzuführen.

Sicherheitsupdates: Authentifizierung von Ivanti Connect Secure & Co. defekt

Angreifer können ohne Anmeldung auf Ivanti Connect Secure, Policy Secure und ZTA Gateway zugreifen.

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [mittel] MISP: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MISP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Sicherheitsmaßnahmen zu umgehen.