Kategorie: Allgemein

Schwachstellen in IT-Sicherheitslösung IBM QRadar SIEM geschlossen

Angreifer können an zwei Sicherheitslücken in IBM QRadar SIEM ansetzen. Ein Update repariert die Anwendung.

[UPDATE] [hoch] Docker Desktop: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen

Ein Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um Sicherheitsmechanismen zu umgehen.

[UPDATE] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [hoch] Ruby on Rails: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen und Daten zu manipulieren.

[UPDATE] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um Daten zu manipulieren und um einen Denial of Service Zustand herbeizuführen.

[UPDATE] [mittel] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um seine Berechtigungen zu erweitern und Cross-Site-Scripting-Angriffe durchzuführen.

Sicherheitspatch: Dells Serververwaltung iDRAC ist für Attacken anfällig

In Dell iDRAC Service Modul stecken zwei Schwachstellen, die die Entwickler nun geschlossen haben.

Microsoft PC Manager: Kritische Lücke erlaubt Rechteausweitung

In der PC-Optimierungssoftware Microsoft PC Manager klaffte eine Sicherheitslücke, die Angreifern aus dem Netz Rechteausweitung ermöglichte.

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.