Der Juli-Patchday beinhaltet 30 Fixes. Drei Schwachstellen stuft Google als kritische ein. Auch Samsung bietet das Juli-Update bereits für erste Geräte an.

Der Juli-Patchday beinhaltet 30 Fixes. Drei Schwachstellen stuft Google als kritische ein. Auch Samsung bietet das Juli-Update bereits für erste Geräte an.
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint Server, Hyper-V und Windows Kerberos aus. Insgesamt stopft Microsoft 55 Löcher in seinen Produkten.
Sie erlaubt eine Remotecodeausführung. Eine vorherige Authentifizierung ist nicht erforderlich. Zyxel veröffentlicht seinen Patch stillschweigend.
Angreifbar sind Produkte der Modellreihen EliteBook, ProBook, EliteDesk und ProDesk. HP stellt für fast alle betroffenen Geräte Firmware-Updates bereit. Ein Angreifer kann unter Umständen das BIOS überschreiben.
Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den Softwareanbietern, dass sie die Bearbeitungszeit für Patches seit 2019 kontinuierlich verkürzen.
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
Sie erlaubt das Einschleusen und Ausführen von Schadcode innerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux. Google stopft insgesamt elf Löcher in Chrome.
Betroffen sind nicht nur alle unterstützten Apple-Smartphones ab iPhone 6s. Updates verteilt Apple auch für iOS und macOS. Ein Speicherfehler erlaubt unter Umständen das Einschleusen und Ausführen von Schadcode.
Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen von Schadcode – unter Umständen unsichtbar für Sicherheitsanwendungen wie Virenscan ...
Laut NHS geht eine bisher unbekannte Gruppe gegen Organisationen im britischen Gesundheitssystem vor. Betroffene sollen zeitnah verfügbare Update für Horizon Server von VMware einspielen.
Chrome 97 bringt insgesamt 37 Sicherheitspatches. Von den meisten Anfälligkeiten geht ein hohes Risiko aus. Die Entwicklern implementieren zudem eine umstrittene Programmierschnittstelle.
Unter bestimmten Umständen ist der Patch für die erste Log4j-Lücke unvollständig. Apache verteilt bereits ein Update für die neue Anfälligkeit.
Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt werden kann, während es unter Umständen sehr schwierig ist, sie z ...
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen ist die Bibliothek log4j, die viele Java-Anwendungen nutzen. Das BSI vergibt die höchste Warnstufe.
Ein Angreifer kann unter Umständen Schadcode aus der Ferne einschleusen und ausführen. Auch eine Ausweitung einer Attacke auf andere Geräte im Netzwerk ist möglich. HP veröffentlicht Firmwareupdates.
Ein von Microsoft veröffentlichte Patch lässt sich umgehen. Die Malware verschafft einem Angreifer Administratorrechte unter Windows 10, Windows 11 und Windows Server 2022.
Check Point entdeckt insgesamt vier Schwachstellen. Für drei Anfälligkeiten stellt MediaTek bereits Patches zur Verfügung. Der vierte Fix folgt im Dezember.
Die Schwachstelle erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Betroffen sind offenbar alle unterstützten Versionen von Windows und Windows Server. Die Veröffentlichung geschieht auf Protest gegen Microsoft.
Der Sicherheitsanbieter Digital Shadows wertet Kommunikation in einschlägigen Untergrundforen aus. Dort werden Preise von bis zu 10 Millionen Dollar diskutiert. Bestimmte Zero-Day-Lücken erzielen offenbar höhere Preise als bei "offizie ...
Forscher entwickelt die neue Technik mithilfe eines Fuzzers. Damit erzielen sie zuverlässig Bit Flips bei 40 getesteten DRAM-Modulen. Ihre Erkenntnisse teilen die Forscher mit Google und Intel.
Betroffen sind zahlreiche Core-, Xeon-, Celeron- und Pentium-CPUs. Sie sind anfällig für eine nicht autorisierte Ausweitung von Nutzerrechten. Patches gibt es nur in Form von BIOS-Updates.
Das Ziel sind Besucher bestimmter Websites mit Bezug zu Aktivisten in Hongkong. Die Angreifer kombinieren einen bekannten Bug mit der Zero-Day-Lücke, um Root-Zugriff auf Macs zu erhalten. So schleusen sie eine Hintertür ein.
Für zwei Zero-Days sind bereits Exploits im Umlauf. Betroffen sind Exchange Server und Excel. Insgesamt stopft Microsoft 55 Löcher.
Betroffen sind Produkte von Western Digital, Cisco, Netgear, Canon, Lexmark und HP. Auch ein intelligenter Lautsprecher von Sonos zählt zu den "Opfern". In der Regel übernehmen die Hacker die vollständige Kontrolle über die fraglichen ...
Sie erlaubt die Installation eines Rootkits. Ein Bug hebelt die Sicherheitsfunktion System Integrity Protection aus. Apple verteilt bereits Patches an macOS Monterey, Big Sur und Catalina.
Hacker nehmen die Schwachstelle bereits ins Visier. Google entwickelt innerhalb von drei Tagen einen Patch. Betroffen sind Chrome 94 und früher für Windows, macOS und Linux.
Ein Angreifer erhält unter Umständen Zugriff auf vertrauliche Informationen. Allerdings muss ein Opfer zuvor ein Bild mit einem Filter versehen und an den Angreifer zurückschicken. Ein Patch für die Schwachstelle ist bereits erhältlich ...
Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an. Realtek stellt bereits einen Patch zur Verfügung, den Hersteller allerdings noch an ihre Prod ...
Der Bug erlaubt es, bestimmte Beschränkungen des AppContainers zu umgehen. Google macht die Details öffentlich, weil Microsoft keinen Patch bereitstellen will. Nach einer Kehrtwende arbeitet der Softwarekonzern nun doch an einem Fix.
Sie stecken in der Kalay-Plattform des Anbieters ThroughTek. Sie wird auch für Babyfons und andere Geräte zur Videoaufzeichnung verwendet. Angreifer können Geräte auf sich selbst registrieren und diese anschließend aus der Ferne kontro ...