Kurzinformationen des CERT-Bund zu Sicherheitslücken und Schwachstellen in IT-Systemen
- [UPDATE] [hoch] Google Chrome: Mehrere SchwachstellenEin Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
- [NEU] [hoch] Linux Kernel: Mehrere SchwachstellenEin Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht genauer beschriebene Auswirkungen erzielen.
- [NEU] [mittel] xwiki: Schwachstelle ermöglicht Offenlegung von InformationenEin entfernter, anonymer Angreifer kann eine Schwachstelle in xwiki ausnutzen, um Informationen offenzulegen.
- [UPDATE] [mittel] Red Hat Enterprise Linux (pam): Schwachstelle ermöglicht Offenlegung von InformationenEin lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (pam) ausnutzen, um Informationen offenzulegen.
- [UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht CodeausführungEin entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen.
- [NEU] [mittel] Drupal Plugins Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial of Service auszuführen oder nicht spezifizierte Angriffe durchzuführen.
- [UPDATE] [mittel] Red Hat Enterprise Linux (mod_auth_openidc): Schwachstelle ermöglicht Offenlegung von InformationenEin entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in mod_auth_openidc ausnutzen, um Informationen offenzulegen.
- [NEU] [mittel] Cisco Nexus Dashboard: Schwachstelle ermöglicht Offenlegung von InformationenEin entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus Dashboard ausnutzen, um Informationen offenzulegen.
- [NEU] [hoch] Apple iOS, iPadOS und macOS: Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmechanismen zu umgehen.
- [NEU] [hoch] Cisco WebEx App: Schwachstelle ermöglicht CodeausführungEin entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx App ausnutzen, um beliebigen Programmcode auszuführen.
- [NEU] [hoch] PgBouncer: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenEin entfernter, anonymer Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- [NEU] [mittel] Microsoft Power Automate Desktop: Schwachstelle ermöglicht Offenlegung von InformationenEin entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um Informationen offenzulegen.
- [NEU] [hoch] IBM App Connect Enterprise: Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen oder seine Privilegien zu eskalieren
- [NEU] [niedrig] PyTorch: Schwachstelle ermöglicht Denial of ServiceEin lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service Angriff durchzuführen.
- [UPDATE] [mittel] PHP: Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen.
- [UPDATE] [hoch] Linux Kernel: Mehrere SchwachstellenEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere nicht spezifizierte Angriffe durchzuführen.
- [UPDATE] [hoch] git: Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.
- [UPDATE] [hoch] PHP: Mehrere SchwachstellenEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsmechanismen zu umgehen und um unbekannte Auswirkungen zu erzielen.
- [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenEin entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und unbekannte Auswirkungen zu verursachen.
- [UPDATE] [hoch] PHP: Mehrere SchwachstellenEin entfernter anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen.