Laufende Sicherheitsinformationen
2025-05-26
Microsoft hat außerplanmäßige Updates für Windows Server 2022 und Windows 10 bereitgestellt. Sie lösen Probleme mit Hyper-V und Bitlocker.
Quelle: Heise Security
2025-05-21
Schwachstelle bei Asus Motherboards
Zwei gefährliche Schwachstellen betreffen die Motherboards von Asus. Sie könnten dazu führen, dass erfolgreiche Angreifer die DriverHub-Software für Remote Code Execution ausnutzen. Grund dafür ist eine fehlerhafte Validierung von HTTP-Anfragen.
Unternehmen, die auf Asus-Hardware setzen, sollten schnellstmöglich das neueste Update installieren, welches die Schwachstellen CVE-2025-3462 und CVE-2025-3463 schließt.
Quelle: Security Insider
2025-03-05
Linux-Lücke wird attackiert
Im Linux-Kernel wurde im November ein Sicherheitsleck geschlossen, durch das Kernel-Speicher lesbar war. Nun wird es angegriffen.
Im HID-Core (Human Interface Device, etwa Tastaturen und Mäuse) wurde der Report-Buffer nicht initialisiert, der von allen möglichen Treibern auf diverse Arten genutzt wird. Dadurch kann Kernel-Speicher unbefugt gelesen werden (CVE-2024-50302, CVSS 7.8, Risiko “hoch” – ursprünglich lediglich als CVSS 5.5, Risiko “mittel” eingestuft). Seit November stehen Kernel-Patches und damit aktualisierte Kernel bereit, die den Puffer vor dem Einsatz nullen.
Quelle: heise online
Browser-Updates: Sicherheitslücken gestopft – und uBlock abgedreht
Sowohl in Mozillas Firefox und Thunderbird als auch in Chrome stopfen die Hersteller Sicherheitslücken. Chrome deaktiviert zudem uBlock.
Mozilla hat für alle aktuell unterstützten Firefox- und Thunderbird-Versionen Sicherheitsupdates herausgegeben, Google für den Webbrowser Chrome. Chrome blockiert jetzt zudem etwa den Adblocker uBlock – der lässt sich mit ein paar Handgriffen aber noch mal aktivieren.
Quelle: heise online
2025-03-04
Kritische Sicherheitslücken in VMware ESXi, Workstation und Fusion – aktiv ausgenutzt – Updates verfügbar
In VMware ESXi, Workstation und Fusion existieren mehrere kritische Sicherheitslücken, die bereits aktiv von Angreifern ausgenutzt werden. Diese ermöglichen unter anderem die Ausführung von beliebigem Code und die Offenlegung von Informationen.
CVE-Nummer(n): CVE-2025-22224, CVE-2025-22225, CVE-2025-22226
CVSS Base Score: bis zu 9.3 (kritisch)
Betroffene Systeme
- VMware ESXi 8.0 und 7.0
- VMware Workstation Pro / Player 17.x
- VMware Fusion 13.x
- VMware Cloud Foundation 5.x und 4.5.x
- VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x
- VMware Telco Cloud Infrastructure 3.x, 2.x
Für weitere Informationen besuchen die Quellseite.
Quelle: CERT.at
2025-02-10
Exchange Server 2019 CU15 ist verfügbar
Heute hat Microsoft das CU15 für Exchange Server 2019 freigegeben. Bei CU15 handelt es sich um ein wichtiges Update für Exchange Server 2019: Zum einen ist es das letzte CU welches für Exchange 2019 veröffentlicht wird und zum Anderen bringt es Exchange 2019 auf die gleiche Code Basis wie Exchange Server SE.
Nach der Installation von Exchange Server 2019 CU15 kann ein Inplace Upgrade des Exchange Servers (nicht des Betriebssystems) auf Exchange Server SE (auf die RTM Version) durchgeführt werden. Beim Inplace Upgrade von CU15 auf Exchange Server SE werden dann nur noch die Versionsnummer und die Lizenz geändert. Mit Exchange RTM wird es keine neuen Features geben. Neue Features sind nur in CU15 und später in CU1 für Exchange SE enthalten.
Quelle: Frankys Web