Erfassen von Informationen
-
Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)
Die Apple iMessage Zero-Click-Schwachstelle ermöglicht es einem Angreifer, ein Gerät aus der Ferne zu kompromittieren, indem er eine bösartig gestaltete iMessage-Nachricht ohne Benutzerinteraktion versendet. Sie wurde von der Spionagesoftware Graphite ausgenutzt, um Angriffe auf Journalisten zu starten.
-
Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)
Die Schwachstelle rührt von der fehlerhaften Behandlung des dynamischen Indexladens durch den V8 TurboFan-Compiler bei der Optimierung der Store-Store-Elimination her, die zu einer falschen Klassifizierung von Alias-Beziehungen führt, wodurch kritische Store-Operationen fälschlicherweise eliminiert werden, was wiederum zu einem Out-of-Bounds-Speicherzugriff führt. Angreifer können speziell gestaltete HTML-Seiten erstellen, um einen Benutzerzugriff zu erzwingen, die Ausführung von bösartigem JavaScript-Code auszulösen, die Schwachstelle zur Remotecodeausführung und zum Ausbruch aus der Sandbox auszunutzen und schließlich die vollständige Kontrolle über das Gerät des Opfers zu übernehmen.
-
KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen
Aim Security hat die "EchoLeak"-Schwachstelle entdeckt, die einen für RAG Copilot typischen Designfehler ausnutzt, der es einem Angreifer ermöglicht, automatisch beliebige Daten im Kontext von M365 Copilot zu stehlen, ohne auf ein bestimmtes Nutzerverhalten angewiesen zu sein. Die Hauptangriffskette besteht aus drei verschiedenen Schwachstellen, aber Aim Labs hat bei seinen Untersuchungen noch weitere Schwachstellen identifiziert, die eine Ausnutzung ermöglichen könnten.
-
CVE-2025-21298: Microsoft Outlook 0-Klick-Remotecode-Ausführungsschwachstelle
Ein neuer Proof of Concept (PoC), identifiziert als CVE-2025-21298, wurde für eine Microsoft Outlook Zero-Click-Remotecodeausführungsschwachstelle (RCE) in Windows Object Linking and Embedding (OLE) veröffentlicht.
-
CVE-2024-21733 Apache Tomcat HTTP-Anfrage Sicherheitslücke mit hohem Risiko der Offenlegung von Informationen
Apache Tomcat 9.0.0-M11 bis 9.0.43 Apache Tomcat 8.5.7 bis 8.5.63 CVE-2024-21733 Risiko der Offenlegung von Informationen durch Apache Tomcat
-
Windows Server-Remotedesktop-Lizenzierungsdienste (RDL) 0-Klick-Remotecode-Ausführungsschwachstelle
Ein nicht authentifizierter, entfernter Angreifer kann Remotecodeausführung erreichen, was zu einem bedrohlichen Risiko der Kompromittierung von Windwos-Servern mit aktivierten Remotedesktop-Lizenzierungsdiensten führt.
-
Windows Local Privilege Escalation (LPE) Zero-Day-Schwachstelle zum Verkauf im Dark Web
Im Dark Web wird eine Zero-Day-Schwachstelle von Windows Local Privilege Escalation (LPE) verkauft, die Berichten zufolge mehrere Versionen des Windows-Betriebssystems betrifft, darunter auch die neueste Version. Diese alarmierende Entwicklung wurde über einen Untergrundmarktplatz bekannt gegeben, auf dem Bedrohungsakteure detaillierte Spezifikationen und Fähigkeiten der Schwachstelle zur Verfügung gestellt haben.
-
[CVE-2024-32002] Git Code Version Control Software Remote Code Execution Sicherheitslücke mit POC/Exploit
CVE-2024-32002 ist eine Schwachstelle in Git, die RCE git clone während des Betriebs ermöglicht. durch die Gestaltung von Repositories mit Submodulen in einer bestimmten Art und Weise, kann ein Angreifer bösartige Hooks durch das Schreiben von Dateien in das Verzeichnis .git/ mit Case-insensitive symbolische Link-Handling auf dem Dateisystem auszuführen.
-
GitHub Enterprise Server ist einer schwerwiegenden, hochriskanten Authentifizierungsumgehungsschwachstelle ausgesetzt
Eine Schwachstelle in GitHub Enterprise Server (GHES) zur Umgehung der Authentifizierung bei der Verwendung von SAML Single Sign-On mit optionalen kryptografischen Zusicherungen kann von einem Angreifer ausgenutzt werden, um eine SAML-Antwort zu fälschen und Site-Administratorrechte zu konfigurieren und zu erlangen. Dies würde es einem Angreifer ermöglichen, ohne vorherige Authentifizierung unbefugten Zugriff auf eine Instanz zu erhalten.
-
Das Institut für die Sicherheit künstlicher Intelligenz (KI) der britischen Regierung startet eine neue Plattform zur Bewertung der KI-Sicherheit
Artificial Intelligence Security Research hat Inspect veröffentlicht, eine Open-Source-Testplattform zur Bewertung der Sicherheit und Leistung von KI-Modellen. Inspect erkennt das Kernwissen, die Argumentation und die Autonomie von KI-Modellen und fördert die Entwicklung der globalen KI-Gemeinschaft, wodurch Inspect zu einem Eckpfeiler der KI-Sicherheitsforschung wird.