Allgemeine Gefährdungslage
- F5 BIG-IP (CVE-2025-20029, CVSS 8.8): Eine kritische Schwachstelle in den BIG-IP-Produkten von F5 ermöglicht es Angreifern mit Authentifizierung, beliebige Systembefehle auszuführen. Ein veröffentlichter Proof-of-Concept (PoC) erhöht das Risiko einer realen Ausnutzung erheblich. Administratoren sollten umgehend die bereitgestellten Sicherheitsupdates einspielen.
- Fluent Bit (CVE-2024-50608, CVE-2024-50609, CVSS 7.5): Zwei Zero-Day-Schwachstellen in dieser Monitoring-Software können über eine Null-Pointer-Dereference zu einem Denial-of-Service (DoS) führen. Da Fluent Bit weit verbreitet in Cloud- und Container-Umgebungen eingesetzt wird, ist eine Behebung durch ein Update essenziell.
- Exim MTA (CVE-2025-26794, CVSS 7.5): Eine Schwachstelle im Mail Transfer Agent Exim erlaubt Remote-SQL-Injection-Angriffe, sofern bestimmte Konfigurationen aktiviert sind. Ein veröffentlichtes PoC erhöht die Dringlichkeit, das bereitgestellte Update einzuspielen.
Allgemeine Informationen
- Apple & Datenschutz in Großbritannien:
Apple hat für britische Neukunden die Funktion „Advanced Data Protection“ (ADP) deaktiviert, die eine Ende-zu-Ende-Verschlüsselung von iCloud-Daten ermöglicht. Hintergrund ist eine Aufforderung der britischen Regierung, eine Backdoor für Ermittlungsbehörden bereitzustellen. Bestehende Nutzer mit aktivierter ADP-Funktion erhalten von Apple bald weitere Informationen zur zukünftigen Nutzung.
Schwachstellen (CVSS 10.0 bis 8.0)
Betroffenes System | CVE-Nummer(n) | CVSS Score |
---|---|---|
Apache log4j | CVE-2021-44228 | 10.0 |
strongSwan | CVE-2023-41913 | 9.8 |
Red Hat JBoss Enterprise Application Platform | CVE-2022-46364, CVE-2022-45693, CVE-2022-45047, u.a. | 9.8 |
Microsoft Windows | CVE-2025-21417, CVE-2025-21413, CVE-2025-21411, u.a. | 9.8 |
Apache Tomcat | CVE-2024-56337 | 9.8 |
Apache Commons Text | CVE-2022-42889 | 9.8 |
Oracle MySQL | CVE-2025-21567, CVE-2025-21566, CVE-2025-21559, u.a. | 9.1 |
Apache log4j | CVE-2021-45046 | 9.0 |
WebKit (GTK und WPE) | CVE-2025-24162, CVE-2025-24158, CVE-2025-24150, u.a. | 8.8 |
PostgreSQL | CVE-2024-10979, CVE-2024-10978, CVE-2024-10977, u.a. | 8.8 |
Google Chrome/Microsoft Edge | CVE-2025-1426, CVE-2025-1006, CVE-2025-0999 | 8.8 |
F5 BIG-IP | CVE-2025-24497, CVE-2025-24326, CVE-2025-24320, u.a. | 8.8 |
OpenSSH | CVE-2025-26466, CVE-2025-26465 | 8.7 |
Linux Kernel | CVE-2025-21704 | 8.5 |
Red Hat Enterprise Linux | CVE-2022-1471 | 8.3 |
EDK2 NetworkPkg IP stack | CVE-2023-45237, CVE-2023-45236, CVE-2023-45235, u.a. | 8.3 |
libxml2 | CVE-2022-49043 | 8.1 |
PostgreSQL | CVE-2025-1094 | 8.1 |
Oracle Java SE | CVE-2024-36138, CVE-2024-25062, CVE-2024-21235, u.a. | 8.1 |
Apache Tomcat | CVE-2024-54677, CVE-2024-50379 | 8.1 |
PostgreSQL | CVE-2024-0985 | 8.0 |
Details zu den CVE z. B. auf https://www.cvedetails.com/
Empfohlen wird ein schnelles Einspielen der verfügbaren Patches, um das Risiko eines Angriffs zu minimieren.