Sicherheitslücke: Next.js braucht Update
Next.js Version 15.2.3 schließt eine kritische Sicherheitslücke, mit der Angreifer unter Umständen die Autorisierung umgehen können.
Next.js Version 15.2.3 schließt eine kritische Sicherheitslücke, mit der Angreifer unter Umständen die Autorisierung umgehen können.
In den Zoom Workplace Apps sind Sicherheitslücken entdeckt worden. In der Workplace App für Linux ist es eine Type Confusion, die ein Update erforderlich macht.
Die Experten des Security-Anbieters Patchstack haben zwei Sicherheitslücken im WordPress-Plugin Fancy Product Designer gefunden, für die es bislang keine Patches gibt.
Mit einem Security-Release stopfen die Macher von Grafana eine kritische Sicherheitslücke. Über die war es möglich, Befehle auszuführen und auf Dateien zuzugreifen.
Eine kritische Lücke in Firefox, die Mozilla kürzlich beseitigt hat, macht auch dem Tor-Browser zu schaffen. Updates für Tor und das Anonymisierungssystem Tails beseitigen das Problem.
Eine Time-of-check Time-of-use (TOCTOU) Attacke auf das Datenbankmanagementsystem PostgreSQL eigene Befehle ausführen. Aktualisierte Ausgaben beheben das Problem.
Während einer Aktionswoche Ende Juni, die von der Europol-Zentrale aus koordiniert wurde, haben die Strafverfolgungsbehörden den Missbrauch des legitimen Sicherheitstools Cobalt Strike durch…
Der Stable-Channel von Googles Browser Chrome wurde auf 124.0.6367.207 für Linux aktualisiert. Google schließt damit eine Sicherheitslücke, für die es bereits einen Exploit gibt.
In der neuen Version 123.0.6312.105/.106/.107 für Windows und Mac sowie der Ausgabe 123.0.6312.105 für Linux schließt Google drei Sicherheitslücken im Browser Chrome.
In den Bibliotheken des Datenkomprimierungsformats xz, den xz utils, wurde eine schwerwiegende Sicherheitslücke entdeckt. Betroffen sind die xz-Versionen 5.6.0 und 5.6.1.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat neun Steuererklärungsapps untersucht und dabei nach eigenen Angaben 97 Sicherheitsmängel Apps identifiziert.
Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat mit einer Sicherheitswarnung auf den Angriff gegen AnyDesk, Anbieter von Software für Fernzugriff und Screensharing reagiert.
Die Qualys Threat Research Unit (TRU) hat vier Schwachstellen in der GNU C Library (Glibc) aufgedeckt.
Im Nachrichtendienst Mastodon ermöglicht eine Sicherheitslücke die Übernahme von Konten. Die Entwickler stellen gepatchte Updates für das ernste Problem zur Verfügung.
Google hat den Stable-Channel des Browsers Chrome auf die Version 120.0.6099.234 für Mac und 120.0.6099.224 für Linux und 120.0.6099.224/225 für Windows aktualisiert.
Mit den Versionen 16.7.2, 16.6.4, 16.5.6 für die Gitlab Community Edition (CE) und die Enterprise Edition (EE) schließt der Anbieter von Diensten zur Softwareentwicklung und Versionsverwaltung…
Mit der aktuellen Version 6.4.2 des Content Management Systems Wordpress verschwindet eine kritische Sicherheitslücke.
Mit den Versionen 16.6.1, 16.5.3 und 16.4.3 für die
Die aktuelle WordPress-Version bringt diverse Updates, darunter auch Patches für acht Sicherheitsprobleme.
Produktpflege und Sicherheit sind die Hauptmerkmale von WordPress 6.3.2. Eines der genannten Sicherheitsprobleme könne dafür sorgen, dass Kommentare zu privaten Beiträgen an andere Nutzer weitergegeben werden könnten. Weiterhin haben Experten eine Lücke entdeckt, die es einem angemeldeten Benutzer erlaubt einen beliebigen Shortcode auszuführen. XSS-Schwachstellen in der Passwortseite der Anwendung und im Fußnotenblock sind ebenfalls genannt.
Mit dem Maintenance-Teil von WordPress 6.3.2 behebt das Wartungs-Team zudem 22 Bugs im Block-Editor und 19 Fehler im Core. Das komplette Changelog steht derzeit noch aus.
Der Beitrag WordPress 6.3.2 schließt Lücken erschien zuerst auf Linux-Magazin.
Durch eine Speicherfehlfunktion in der Bibliothek libcue gelangt eine Sicherheitslücke in den Gnome-Desktop, die sich unter Umständen remote ausnutzen lässt.
Das Security-Problem (CVE-2023-43641) haben die Github Security Labs öffentlich gemacht und sich dabei mit Ilya Lipnitskiy, dem Betreuer von libcue und der Distros-Mailingliste abgestimmt. Den Experten ist es gelungen, einen Proof-of-Concept für Ubuntu und Fedora zu erstellen.
Die Bibliothek libcue dürfte den meisten Anwendern unbekannt sein, vermuten die Experten bei den Github Security Labs. Die Bibliothek dient zum Parsen von Cue Sheets, einem Metadatenformat zur Beschreibung des Layouts der Tracks auf einer CD. Cue Sheets werden oft in Kombination mit dem FLAC-Audiodateiformat verwendet, was bedeutet, dass libcue eine Abhängigkeit von einigen Audioplayern wie Audacious ist, berichten die Experten. Der Grund, warum man libcue auf Sicherheitslücken geprüft habe, sei, dass Tracker-Miners es verwende, eine Anwendung, die in Gnome enthalten sei. Zweck von Tracker-Miners sei es, die Dateien im Home-Verzeichnis zu indizieren, um sie leicht durchsuchbar zu machen.
Der Index werde automatisch aktualisiert, wenn der Nutzer eine Datei in bestimmten Unterverzeichnissen Ihres Home-Verzeichnisses hinzufüge oder ändere, insbesondere in /Downloads. Dies bedeute kurz gesagt, dass ein Klick auf einen bösartigen Link einem Angreifer genüge, um CVE-2023-43641 auszunutzen und Code auf dem Computer ausführen zu können.
Nutzer von Gnome sollten ein Update machen. Es stehen aktualisierte Versionen etwa für Ubuntu und Debian bereit. Im Beitrag der Experten sind weitere Details zu finden und es gibt ein Video zum Proof-of-Concept.
Der Beitrag Sicherheitslücke in Gnome erschien zuerst auf Linux-Magazin.
Im Kommandozeilen Tool Curl steck eine schwere Sicherheitslücke. Der Curl-Entwickler Daniel Stenberg will am 11. Oktober näheres dazu veröffentlichen.
Curl-Entwickler Stenberg äußert sich bislang nur auf X (Twitter) zum Vorfall. Am 11. Oktober werde es zu dem Problem weitere Informationen geben, schreibt er dort, und zwar 30 Sekunden nachdem die Version 8.4.0 veröffentlicht worden sei, die dann wohl gegen das Problem gepatcht ist.
Stenberg spricht zudem vom „schlimmsten Sicherheitsproblem, das seit langem in Curl gefunden wurde“. Weiterhin sei auch die Programmbibliothek libcurl betroffen, die als eine der meist verwendeten Software-Bibliotheken überhaupt gilt.
Stenberg empfiehlt angesichts der Lücke in Curl auf X: Buckle up! (Schnallt euch an!).
Der Beitrag Rätselraten um Sicherheitslücke in Curl erschien zuerst auf Linux-Magazin.
Im dynamische Lader der GNU C-Bibliothek (Glibc) steckt eine Schwachstelle, die sich lokal ausnutzen lässt, um sich Root-Rechte zu verschaffen.
Aufgedeckt haben die Schwachstelle die Experten von Qualys. Deren Meldung zufolge besteht die Sicherheitslücke in einem Pufferüberlauf in der Verarbeitung der Umgebungsvariablen GLIBC_TUNABLES durch den dynamischen Lader. Diese Sicherheitslücke sei bereits im April 2021 (Glibc 2.34) durch Commit 2ed18c eingeführt worden, heißt es weiter.
Der dynamic Loader von Glibc finde und lade shared libraries, die von einem Programm benötigt werden, bereite das Programm zur Ausführung vor und führt es dann aus, berichten die Experten. Der dynamische Lader sei extrem sicherheitsrelevant, da sein Code mit erhöhten Rechten ausgeführt werde, wenn ein lokaler Benutzer etwa ein Programm mit gesetzter Benutzer-ID ausführe.
Den Forschern ist es gelungen, die Sicherheitslücke erfolgreich auszunutzen und volle Root-Rechte auf den Standardinstallationen von Fedora 37 und 38, Ubuntu 22.04 und 23.04, Debian 12 und 13 zu erlangen. Andere Distributionen seien wahrscheinlich auch anfällig. Eine Ausnahme stelle Alpine Linux dar, das Musl Libc verwende und nicht die Glibc.
Die Experten wollen laut der Meldung den Exploit vorerst nicht veröffentlichen. Die Distributionen haben begonnen, Updates bereitzustellen.
Der Beitrag Schwachstelle in Glibc ermöglicht Root-Rechte erschien zuerst auf Linux-Magazin.
Mit Stack Canarys sollen eigentlich Buffer-Overflows erkannt werden. Durch Zufall entdeckte ein Team von Meta, dass das nicht immer der Fall ist.
Der Chip-Designer ARM und das Team der GNU Compiler Collection (GCC) haben eine Sicherheitslücke (CVE-2023-4039) im gleichnamigen C-Compiler der Softwaresuite behoben. Der zugrunde liegende Fehler findet sich im Stack Smashing Protector von GCC für ARM64, der mit Hilfe eines sogenannten Canarys das Ausnutzen eines Stack Buffer Overflows verhindern soll und wurde offenbar durch Zufall entdeckt.
Das berichten Tom Hebb von Metas Sicherheitsgruppe Red Team X sowie die auf den ARM-Befehlssatz spezialisierte Sicherheitsexpertin Maria Markstedter alias Azeria. Aufgefallen war die Sicherheitslücke demnach in einer Demo-Anwendung bei einem Exploit-Training, das Markstedter anbietet. Dabei werden unter anderem verschiedene Techniken zum Ausnutzen von Sicherheitslücken auf ARM-Plattformen besprochen.
Die betroffene GCC-Funktion setzt einen sogenannten Canary in die Datenstrukur im Speicher. Bei einem Buffer Overflow wird der Canary überschrieben, was wiederum erkannt werden kann, um den Programmablauf zu unterbrechen. Ein Angriff, der solch einen Overflow ausnutzt, um den Programmablauf zu kapern, kann so verhindert werden. Der Name der Technik ist dabei als Analog zum Canary in a coal mine gewählt.
Für Datentypen mit dynamischer Speichergröße wie etwa Variable-Length-Array (VLA) oder Objekte, die per Alloca-Aufruf erstellt werden, funktionierte der Schutz über den Canary bisher aber nicht wie vorgesehen und konnte umgangen werden. Davon betroffen ist aber nur die ARM64-Plattform und keine der anderen unterstützen CPU-Architekturen. Hebb führt dies in der Beschreibung der Lücke auf eine Eigenart dieser Implementierung zurück. Ähnliche Lücken fanden sich bereits in der GCC-Umsetzung für ARM32 sowie im Clang-Compiler für ARM64.
Der Beitrag GCC: Forscher finden Sicherheitslücke bei Exploit-Training erschien zuerst auf Linux-Magazin.
Mit den neuen Versionen 116.0.5845.187 für Mac und Linux sowie 116.0.5845.187/.188 für Windows schließt das neue Release von Googles Browser Chrome eine kritische Sicherheitslücke.
Dabei handelt es sich laut dem knappen Statement dazu um einen Heap Buffer Overflow in WebP. Google gibt außerdem bekannt, dass es für das Sicherheitsproblem mit der Kennung CVE-2023-4863 bereits einen Exploit gibt, der auf freier Wildbahn kursiert.
Daneben hat Google auch Chrome 117 (117.0.5938.60) für Android freigegeben. Der mobile Brtowser komme derzeit für einen kleinen Prozentsatz der Nutzer und werde in den nächsten Tagen auf Google Play verfügbar sein. Die Android-Version des Browsers enthalte dieselben Updates und Sicherheitsfixes wie die Desktop-Variante.
Der Beitrag Google Chrome schließt Sicherheitslücke erschien zuerst auf Linux-Magazin.
Google hat seinen Chrome Browser in neuer Version veröffentlicht, die insgesamt fünf Sicherheitslücken schließt. Von denen stuft Google vier als hochkritisch ein.
Zu den Sicherheitsproblemen mit hochkritischer Einstufung zählt eine Use-after-free-Lücke in Vulcan (CVE-2023-4430). Eine weitere hochkritische Use-after-free-Lücke betrifft den Loader (CVE-2023-4429).
Ein weiteres Problem betrifft die CSS-Abarbeitung, die einen Zugriff außerhalb der Speichergrenzen ermöglicht. Auch das Sicherheitsrisiko dieses Problems ist mit “High” eingestuft. Eine Sicherheitslücke des gleichen Musters betrifft auch V8, die JavaScript-Engine des Browsers. Die Versionen von Chrome 116.0.5845.110 für die unterschiedlichen Plattformen schließen die Lücken.
Aufgrund der schwerwiegenden Probleme ist ein Update des Browsers angebracht. Dies sollte in der Regel automatisch über die Aktualisierungsverwaltung gehen. Google hat zudem kürzere Aktualisierungsintervalle angekündigt. Der Browser soll dann wöchentlich Updates erhalten.
Der Beitrag Update für Chrome schließt riskante Lücken erschien zuerst auf Linux-Magazin.