Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Zwei Forscher haben unabhängig voneinander eine Schwachstelle in Oracles Virtualbox entdeckt. Angreifer können damit auf Windows-Hosts ihre Rechte ausweiten.Wer auf einem Windows-Host die Virtualisierungssoftware Virtualbox von Oracle verwendet, sollte diese besser zeitnah auf die neueste Version aktualisieren, sofern noch nicht geschehen. Mit der Version 7.0.16 hat Oracle am 16. April eine LPE-Schwachstelle (Local Privilege Escalation) gepatcht, die es einem Angreifer mit geringen Privilegien ermöglicht, auf dem zugrunde liegenden Windows-System Systemrechte zu erlangen.
Die als CVE-2024-21111 registrierte Sicherheitslücke ist mit dem Schweregrad "hoch" (CVSS: 7,8) eingestuft und wurde unabhängig voneinander von zwei verschiedenen Sicherheitsforschern entdeckt: Filip Dragovic und Naor Hodorov.
Wie Letzterer auf Github erklärt, basiert die Schwachstelle auf der Art und Weise, wie Virtualbox mit den im Verzeichnis "C:ProgramDataVirtualBox" abgelegten Protokolldateien verfährt.
Mehr dazu findest Du auf golem.de
Kurze URL:
Das könnte Dich auch interessieren:
Die Schwachstelle ermöglicht es Angreifern, beliebige Nutzerpasswörter über eine eigene E-Mail-Adresse zurückzusetzen. Tausende von Gitlab-Instanzen sind gefährdet.
Ein Tippfehler im Code der Windows-App von Telegram ermöglicht die Ausführung von Schadcode auf fremden Systemen. Es reicht ein Klick auf ein vermeintliches Video.
Ähnliche News:
VisionOS: Bereits erste Sicherheitslücken in Form einer Kernel-Schwachstelle entdeckt
PS4 & PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Exim-Schwachstelle gefährdet unzählige E-Mail-Server
Schwachstelle mit maximalem Schweregrad in WS_FTP
PS4 & PS5: 18 Jahre alte Schwachstelle kann Konsolen abstürzen lassen
SQL-Injection-Schwachstelle in 3CX noch immer ungepatcht
Cachewarp: CPU-Schwachstelle gefährdet AMD-basierte Serversysteme
CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten
35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
Schwachstelle in D-Link-Repeater erlaubt Codeausführung
Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Exim-Schwachstelle gefährdet unzählige E-Mail-Server
Schwachstelle mit maximalem Schweregrad in WS_FTP
Weitere News:
Tesla schaltet mehr Reichweite gegen Geld frei
Livestream: Boeing Starliner hebt erstmals mit Astronauten ab
Provider nutzt IPv4-Adressen als Kreditabsicherung
Mediatheken-Betriebssystem als Open Source geplant
Microsoft pausiert neue Funktionen für Copilot
Google-Fit-APIs werden deaktiviert
Avast muss für DSGVO-Verstöße Millionenstrafe zahlen
Hubble Network: Bluetooth-Verbindung im Weltraum erfolgreich getestet
SpaceX stellt Anzug für Weltraumspaziergänge vor
Unternehmen kombiniert riesige Druckluft-Batterie mit Wasserkraft
Livestream: Boeing Starliner hebt erstmals mit Astronauten ab
Provider nutzt IPv4-Adressen als Kreditabsicherung
Mediatheken-Betriebssystem als Open Source geplant
Microsoft pausiert neue Funktionen für Copilot
Google-Fit-APIs werden deaktiviert
Avast muss für DSGVO-Verstöße Millionenstrafe zahlen
Hubble Network: Bluetooth-Verbindung im Weltraum erfolgreich getestet
SpaceX stellt Anzug für Weltraumspaziergänge vor
Unternehmen kombiniert riesige Druckluft-Batterie mit Wasserkraft
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024