- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Einem Sicherheitsforscher ist es gelungen, Master-Passwörter von KeePass auszulesen. Entsprechende Angriffe sind allerdings aufwendig.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel MiVoice Connect ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal bezüglich „File Chooser Field“ ausnutzen, um Informationen offenzulegen und potenziell um Code auszuführen.
Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um Informationen offenzulegen und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösrtig gestaltete Webseite aufzurufen bzw. einen entsprechenden Link anzuklicken. Laut Apple werden drei dieser Schwachstellen bereits in Angriffen ausgenutzt.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.
Apple hat mehrere Schwachstellen in macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Berechtigungen zu erweitern, um Informationen offenzulegen, einen Programmabsturz zu verursachen und um die Kontrolle über ein betroffenes System zu übernehmen. Laut Apple werden einige dieser Schwachstellen bereits für Angriffe ausgenutzt.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit Reader ausnutzen, um beliebigen Programmcode auszuführen und um seine Privilegien zu erweitern.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service herbeizuführen oder Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen.