Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten.Wer auf einem Windows-Host die Virtualisierungssoftware Virtualbox von Oracle verwendet, sollte diese besser zeitnah auf die neueste Version aktualisieren, sofern noch nicht geschehen. Mit der Version 7.0.16 hat Oracle am 16. April eine LPE-Schwachstelle (Local Privilege Escalation) gepatcht, die es einem Angreifer mit geringen Privilegien ermöglicht, auf dem zugrunde liegenden Windows-System Systemrechte zu erlangen.
Die als CVE-2024-21111 registrierte Sicherheitslücke ist mit dem Schweregrad "hoch" (CVSS: 7,8) eingestuft und wurde unabhängig voneinander von zwei verschiedenen Sicherheitsforschern entdeckt: Filip Dragovic und Naor Hodorov.
Wie Letzterer auf Github erklärt, basiert die Schwachstelle auf der Art und Weise, wie Virtualbox mit den im Verzeichnis "C:ProgramDataVirtualBox" abgelegten Protokolldateien verfährt.
Mehr dazu findest Du auf golem.de
Kurze URL:
Das könnte Dich auch interessieren:
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet.
Ein Tippfehler im Code der Windows-App von Telegram ermöglicht die Ausführung von Schadcode auf fremden Systemen. Es reicht ein Klick auf ein vermeintliches Video.
Ähnliche News:
VisionOS: Bereits erste Sicherheitslücken in Form einer Kernel-Schwachstelle entdeckt
PS4 & PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Exim-Schwachstelle gefährdet unzählige E-Mail-Server
Schwachstelle mit maximalem Schweregrad in WS_FTP
PS4 & PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Exim-Schwachstelle gefährdet unzählige E-Mail-Server
Schwachstelle mit maximalem Schweregrad in WS_FTP
Weitere News:
"Finger-Guillotine": Cybertruck trennte fast Finger von YouTuber ab
Microsoft warnt vor Angriffswelle auf Android-Apps
Candy Crush: Priester soll Kirchengelder für Handyspiele veruntreut haben
Googles Pixel 8a komplett geleakt
Kasperskys KI angeblich in russischen Militärdrohnen
Firefox-Userin lässt 7.400 Tabs offen
Pokémon-Spieler erstellen Fake-Strände bei Openstreetmap
Microsoft erklärt Security zu seiner Top-Priorität
Neues Tool soll politische Deepfakes enttarnen
Chinesisches E-Auto für 14.500 Euro wird in Deutschland verkauft
Microsoft warnt vor Angriffswelle auf Android-Apps
Candy Crush: Priester soll Kirchengelder für Handyspiele veruntreut haben
Googles Pixel 8a komplett geleakt
Kasperskys KI angeblich in russischen Militärdrohnen
Firefox-Userin lässt 7.400 Tabs offen
Pokémon-Spieler erstellen Fake-Strände bei Openstreetmap
Microsoft erklärt Security zu seiner Top-Priorität
Neues Tool soll politische Deepfakes enttarnen
Chinesisches E-Auto für 14.500 Euro wird in Deutschland verkauft
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024