Kategorie: Allgemein

Linux-Lücke wird attackiert

Im Linux-Kernel wurde im November ein Sicherheitsleck geschlossen, durch das Kernel-Speicher lesbar war. Nun wird es angegriffen.

LibreOffice: Funktion zur Sharepoint-Integration ermöglicht Makro-Ausführung

LibreOffice warnt vor einer Sicherheitslücke in der Bürosoftware. Angreifer können dadurch Makros ausführen lassen.

Kritische Lücke in VMware ESXi, Fusion und Workstation wird missbraucht

Broadcom warnt vor teils kritischen Sicherheitslecks in VMware ESXi, Fusion und Workstation. Angreifer missbrauchen sie bereits.

Patchday: Attacken auf Android-Smartphones beobachtet

Es sind wichtige Sicherheitsupdates für Android 12, 12L, 13, 14 und 15 erschienen. Angreifer nutzen bereits zwei Lücken aus.

[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.

[UPDATE] [mittel] Red Hat Enterprise Linux (Raptor2): Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente Raptor2 ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Erlang/OTP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [hoch] Red Hat Enterprise Linux (Quarkus): Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Quarkus auf Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, oder einen Denial of Service auszulösen.

[UPDATE] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [hoch] ESRI ArcGIS: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.