Zero-Day-Root-Lücke im Linux-Kernel
(Bild: Dall-E / KI-generiert) Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es…
www.security-insider.de
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenEs gibt 116 Antworten in diesem Thema, welches 20.934 mal aufgerufen wurde. Der letzte Beitrag () ist von gierig.
Ach deswegen hatte ich letzten nen DDoS Angriff bei mir daheim
Published: July 3, 2024
Version: 1.0
Revision: 1.0
A misconfiguration on UniFi U6+ Access Point could cause an incorrect VLAN traffic forwarding to APs meshed to UniFi U6+ Access Point.
Affected Products:
UniFi U6+ Access Point (Version 6.6.65 and earlier)
Mitigation:
Update your UniFi U6+ Access Point to Version 6.6.74 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 5.3 Medium
Vector:
CVSS: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE: CVE-2024-37380 (Dave Seddon)
Reference Links:
https://community.ui.com/releases/UniFi-Access-Point-6-6-74/aaa2ee98-8c1b-467a-ac88-d2c1ca359877
Hier gibt es ja einige, die Radius einsetzen. Eine (noch) theoretische Lücke:
Grendelbox Du immer mit deinen schlechten Nachrichten.
Und noch dazu nicht mehr ganz taufrisch
Und noch dazu nicht mehr ganz taufrisch
Naja... 7 August ?....oder so...
bei dem vielen Sicherheitslücken-Quark verliert man ja auch schnell den Überblick...
Aktuelle IT = Extreme-Scheunentoring !!!
Naja... 7 August ?....oder so...
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
Eben. Drei Wochen sind in der Sicherheitswelt wie 3 Jahre in der normalen Welt 🤗😁
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
Das ist allerdings auch bei dieser Lücke ziemlich schwer dagegen konkret etwas zu tun, oder sehe ich das falsch?
HIER ein heise Artikel dazu mit weiteren links.
In die Karten spielt Microsoft hierbei, dass zum Ausführen der Attacke entweder lokale Administratorrechte nötig sind oder der Angreifer einen lokalen User dazu bekommen muss, eine Systemwiederherstellung auszulösen.
Ist dann nicht gaaaanz so Reißerische Aufmachen wie das andere Darstellen.
Aber durchaus Interessant zu lesen..
Published: September 3, 2024
Version: 1.0
Revision: 1.0
A Command Injection vulnerability found in a Self-Hosted UniFi Network Servers (Linux) with UniFi Network Application (Version 8.3.32 and earlier) allows a malicious actor with unifi user shell access to escalate privileges to root on the host device.
Affected Products:
UniFi Network Application (Version 8.3.32 and earlier) .
Mitigation:
Update UniFi Network Application to Version 8.4.59 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 7.8 High
Vector:
CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE: CVE-2024-42025 (Harry Sintonen)
Reference Links:
Ich habe dieses Photo-Tan Phishing per Mail bekommen, aber nicht darauf reagiert
Gruß
Klaus
Klar das "Lieber Kunde" ohne name ist schon nen sicherer Hinweis.
aber bist du wenigstens Commerzbank Kunde ? Oder ist das wie bei den Mails
irgendeiner wird da schon Kunde sein, Klicken und machen ?
commerzbank.de-id-j5tr6j0xmvzw7gih4sdg6p4bae0xbbcg0p0r10w47lvb6skd5x.com
bzw. die TLD
DE-ID-J5TR6J0XMVZW7GIH4SDG6P4BAE0XBBCG0P0R10W47LVB6SKD5X.COM
Was für ein "schöner" Domain name...
das ganze registriert über einen whois anoymisierer Dienst.
aber nic.com spuckt den die "echten" (lach) Details auf.
Fake Firma in Schweiz..
Im DNS selber gibts aber aktuell keine IP für die DOMAIN oder aktiven DNS Server.
(was gut ist)
zur Zeit sind 67 Mitglieder (davon 1 unsichtbar) und 311 Gäste online - Rekord: 129 Benutzer ()