Kategorie: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)

Moodle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen

Lenovo BIOS: Schwachstelle ermöglicht Codeausführung

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Lenovo…

Nvidia GPU Display Treiber: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung einiger der Schwachstellen…

DrayTek Vigor: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät lahmzulegen oder – unter bestimmten Bedingungen – die vollständige Kontrolle…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das Programm zum Absturz bringen. Dazu genügt es, eine bösartige App oder Website zu öffnen.…

QNAP NAS QTS und QTS hero: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder vertrauliche Informationen zu stehlen.…

Mozilla Firefox: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…

Google Chrome: Mehrere Schwachstellen

In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert von BSI Warn-…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Code auszuführen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…

Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen

Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Tahoe entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…

Apple Safari: Mehrere Schwachstellen

Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um den Browser zum Absturz zu bringen, um Informationen zu stehlen und um den Benutzer durch falsche Anzeigen zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion,…

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur…

Adobe Acrobat und Reader: Mehrere Schwachstellen

In Adobe Acrobat und Reader Produkten bestehen mehrere Schwachstellen. Diese besteht aufgrund eines Problems in der Speicherverwaltung und aufgrund eines Designfehlers. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung ist…

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Applikationen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese ausnutzen, um Informationen zu stehlen und Schadcode auszuführen. Um diese Schwachstellen auszunutzen, genügt es, eine mit böser Absicht erstellte Datei oder Website zu verwenden. Dieser Artikel wurde indexiert…

Microsoft Patchday September 2025

Microsoft hat im September 85 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday September 2025

Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers…

Pixel Patchday September 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder Daten preiszugeben.…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Einige der Schwachstellen…

Android Patchday September 2025: Multiple Vulnerabilities

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese ausnutzen, um erweiterte Berechtigungen zu erhalten, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dafür ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers erforderlich,…

QNAP NAS QTS und QTS hero: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer mit einem Benutzerkonto kann die Schwachstellen ausnutzen, um das System abstürzen zu lassen, Daten zu verändern, geheime Informationen zu stehlen oder Schadcode auszuführen. Einige der Schwachstellen erfordern…

QNAP NAS (File Station 5): Mehrere Schwachstellen

Es bestehen mehrere Schwachstelln in QNAP NAS File Station 5. Ein Angreifer, der über einen Benutzerzugang verfügt, kann diese ausnutzen, um das System zum Absturz zu bringen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Microsoft Windows: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Microsoft Windows. Ein Angreifer kann diese Schwachstellen ausnutzen, um Nutzer zu täuschen, volle Systemrechte zu erlangen und Schadcode auszuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können. Dieser Artikel wurde indexiert…

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen

Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Codeausführung

Eine Schwachstelle in ImageIO beim Verarbeiten präparierter Bilddateien wurde in Apple iOS, iPadOS und macOS entdeckt. Ein Angreifer kann die Schwachstelle ausnutzen, um Speicher zu beschädigen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Zur Ausnutzung reicht es, eine…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in der V8-JavaScript-Engine von Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich, z. B. das Öffnen bzw. Laden einer bösartigen Website. Dieser Artikel wurde indexiert von BSI Warn-…

HP BIOS: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese Schwachstelle ausnutzen, um sich höhere Berechtigungen zu verschaffen, Schadcode…

Foxit PDF Editor und Reader: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Berechtigungen zu erlangen, das System abstürzen zu lassen, vertrauliche Daten zu stehlen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dazu genügt…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

In Google Chrome existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser…

Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung

In der Insyde UEFI-Firmware, wie sie in verschiedenen Computern verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Intel Chipset: Mehrere Schwachstellen

Intel hat mehrere Schwachstellen in verschiedenen Chipsätzen behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Berechtigungen zu erweitern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Microsoft Patchday August 2025

Microsoft hat im August 109 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday August 2025

Intel-Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel-Prozessoren ausnutzen, um sich höhere Privilegien zu verschaffen, Informationen preiszugeben und das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Adobe Creative Cloud Applikationen. Ein Angreifer kann die Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen oder einen Absturz zu verursachen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, wie beispielsweise das Öffnen einer…

Zoom Video Communications Zoom Client: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Zoom…

AMD Prozessoren: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen AMD Prozessoren. Ein Angreifer kann diese Schwachstellen nutzen, um Schutzmechanismen zu umgehen, mehr Rechte zu bekommen, schädlichen Code auszuführen, einen Systemabsturz zu verursachen, Daten zu verändern, vertrauliche Informationen zu stehlen oder andere Angriffe durchzuführen.…

GIMP: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in GIMP auf MacOS Systemen ausnutzen, um seine Privilegien zu erhöhen. Die Schwachstelle wird durch einen Fehler im TCC-Schutz verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

7-Zip: Schwachstelle ermöglicht Manipulation von Dateien

In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…

Ubiquiti UniFi: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti…

Google Chrome: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…

Dell Computer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell ControlVault3 ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff durchzuführen und Informationen offenzulegen. Je nach Position können Angreifer diese Schwachstellen kombinieren, um die ControlVault-Firmware zu verändern, dauerhafte Backdoors einzubauen, kryptografische Schlüssel zu stehlen,…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung-Android-Komponenten wie SamsungAccount, SemSensorService und Emergency SOS. Ursache sind unter anderem Fehler bei den Zugriffsrechten und der Pfadverarbeitung. Dadurch kann ein anonymer Angreifer mehr Rechte erhalten, Daten verändern, private Informationen stehlen oder Schutzmechanismen umgehen, wenn…

Ubiquiti UniFi: Schwachstelle ermöglicht Codeausführung

In bestimmten Geräten von Ubiquiti UniFi gibt es einen Fehler bei der Überprüfung von Eingaben. Darüber können Angreifer Befehle einschleusen und ausführen. Dafür reicht es, wenn sie Zugang zum Netzwerk haben, in dem die Geräte verwaltet werden. Dieser Artikel wurde…

Android Patchday August 2025: Multiple Vulnerabilities

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, private Daten zu stehlen, Schadcode auszuführen oder andere, noch nicht genau bekannte Angriffe durchzuführen. Einige Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt…

Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…

Insyde BIOS (Lenovo): Mehrere Schwachstellen

Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…

Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen

Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen oder eigenen Code…

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch Logikprobleme, unsachgemäße Eingabevalidierung, Zugriff/Lesezugriff außerhalb der Grenzen und Spoofing…

WinRAR: Schwachstelle ermöglicht Codeausführung

In WinRAR wurde eine Schwachstelle beim Umgang mit ZIP-Dateien entdeckt. Ein Angreifer kann eine manipulierte ZIP-Datei erstellen, bei der die Dateinamen im Archiv so gefälscht sind, dass sie harmlos erscheinen. Wenn ein Nutzer diese manipulierte Datei öffnet, kann dadurch schädlicher…

Nvidia Treiber: Mehrere Schwachstellen

Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Daten zu stehlen,…

Google Chrome (V8): Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im Browser ausführen, indem er den Nutzer beispielsweise dazu bringt,…

Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…

7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service

Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine…

VMware Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Produkte:…

Microsoft Patchday Juli 2025

Microsoft hat im Juli zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juli 2025

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion,…

Dell BIOS: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung genügt es, eine solche Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…

Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen

Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Damit das passiert, muss die betroffene Person jedoch selbst aktiv werden, zum…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…