Kategorie: DE

[NEU] [mittel] MediaWiki: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MediaWiki:…

KI-Hype? Wir müssen eigentlich über einen LLM-Hype sprechen

Big Tech verspricht regelmäßig wahre Wunderdinge auf der Basis von KI. Ebenso häufig werden die Erwartungen enttäuscht. Dabei gäbe es eine einfache Lösung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Hype? Wir…

[UPDATE] [kritisch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SmarterTools SmarterMail ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] SmarterTools SmarterMail: Schwachstelle ermöglicht Codeausführung

[NEU] [niedrig] Devolutions Remote Desktop Manager (TeamViewer entry dashboard): Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Devolutions Remote Desktop Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Devolutions Remote Desktop Manager…

Videoüberwachung 2026: Fünf KI-Trends im Überblick

KI wird zum Fundament der Videoüberwachung. Hanwha Vision benennt fünf Trends, die Technik, Betrieb und Nachhaltigkeit 2026 prägen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung 2026: Fünf KI-Trends im Überblick

[UPDATE] [kritisch] n8n: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] n8n:…

Auslegungssache 150: Auf digitaler Spurensuche

Im c’t-Datenschutz-Podcast erklärt eine IT-Forensikerin, wie sie nach Vorfällen Spuren sichert, mit Erpressern verhandelt und den Datenschutz im Blick behält. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 150: Auf digitaler Spurensuche

Prosero Security übernimmt Goldfunk Sicherheitstechnik

Die Übernahme von Goldfunk Sicherheitstechnik durch Prosero Security stärkt deren Marktposition und erweitert das Portfolio für Sicherheitslösungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prosero Security übernimmt Goldfunk Sicherheitstechnik

BSI warnt: 40 Prozent der deutschen Zimbra-Server sind angreifbar

Ein Großteil aller Zimbra-Server in Deutschland basiert noch auf einer veralteten Version, die anfällig für gefährliche Sicherheitslücken ist. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI warnt: 40 Prozent der deutschen Zimbra-Server…

[NEU] [mittel] VLC: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] VLC: Schwachstelle ermöglicht…

VLC: Schwachstelle ermöglicht Denial of Service

Es existiert eine Schwachstelle in VLC. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Anwendung zum Absturz zu bringen. Dazu muss das Opfer eine bösartig erstellte Datei oder einen Stream öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Dell Computermodellen ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen werden durch eine Drittanbieterkomponente von Qualcomm verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Debian sucht neue Datenschützer

Das Team an Freiwilligen, die sich um Datenschutzbelange gemäß DSGVO bei Debian gekümmert haben, ist zurückgetreten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian sucht neue Datenschützer

[NEU] [hoch] Trend Micro Apex Central: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code mit SYSTEM-Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] libtasn1: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libtasn1 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libtasn1: Schwachstelle ermöglicht…

Digitale Goldgrube: Wie sich per Datei-Upload ganze n8n-Instanzen kapern lassen

Eine kritische Sicherheitslücke gefährdet unzählige n8n-Instanzen. Angreifer können aus der Ferne Systemdateien auslesen und Admin-Zugriff erlangen. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Goldgrube: Wie sich per Datei-Upload ganze n8n-Instanzen kapern…

[NEU] [kritisch] n8n: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] n8n:…

[NEU] [hoch] GitLab CE und EE: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Übernahme stärkt Verkehrslösungen bei Axis Communications

Axis Communications erweitert sein Portfolio durch den Erwerb der FF Group, einem Anbieter von Fahrzeugkennzeichenerkennungslösungen.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Übernahme stärkt Verkehrslösungen bei Axis Communications

zlib: Kritische Schadcode-Lücke in „Überall-Bibliothek“

Eine kritische Lücke in der in vielen Betriebssystemen und Programmen enthaltenen zlib-Bibliothek ermöglicht Codeschmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: zlib: Kritische Schadcode-Lücke in „Überall-Bibliothek“

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen

[UPDATE] [niedrig] HCL BigFix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

KI in der Cybersicherheit: Gekommen, um zu bleiben

KI verändert die Cybersecurity-Landschaft rasant. Sophos X-Ops-Experten skizzieren die wichtigsten Trends und Risiken für das Jahr 2026 in Sachen KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersicherheit: Gekommen, um…

Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Phishing-Report von Barracuda zeigt, dass Phishing-as-a-Service-Kits (PhaaS) innovative Techniken und verbesserte Erkennungsvermeidung einsetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Digitalcourage ruft mit breitem Bündnis zum DI.DAY auf

An jedem ersten Sonntag des Monats ziehen wir gemeinsam auf datenschutzfreundliche und unabhängige Dienste um. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Digitalcourage ruft mit breitem Bündnis zum DI.DAY auf

Galaxy S25: Samsung liefert wichtiges Update gegen den Akku-Frust

Wer zuletzt bei seinem Samsung-Handy unter rapidem Energieverlust oder ruckelnden Galerien litt, darf jetzt aufatmen, denn der Hersteller steuert endlich gegen. Das neue Softwarepaket adressiert exakt jene Probleme, die den Alltag vieler Nutzer:innen zuletzt spürbar erschwerten. Dieser Artikel wurde indexiert…

Mit Sicher-Bezahlen-Funktion bei Paypal: Betrug auf Kleinanzeigen

Auf Kleinanzeigen ist aktuell ein modifizierter Sicher-bezahlen-Trick mit Paypal beliebt. Unsere Autorin hatte gleich mehrmals damit zu tun. (Phishing, Paypal) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mit Sicher-Bezahlen-Funktion bei Paypal: Betrug auf Kleinanzeigen

Hodapp und atago solutions fusionieren

Zum 1. Januar haben die Hodapp GmbH & Co. KG und die atago solutions GmbH fusioniert. Künftig bündeln beide Unternehmen ihre Fachkompetenz unter einer gemeinsamen Marke und erweitern damit ihr Leistungsportfolio. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Rechteausweitungslücke in MyAsus

In MyAsus klafft eine als hochriskant eingestufte Sicherheitslücke, die das Ausweiten der Rechte erlaubt. EIn Update steht bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rechteausweitungslücke in MyAsus

[NEU] [mittel] Greenshot: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein lokaler Angreifer kann eine Schwachstelle in Greenshot ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Greenshot: Schwachstelle ermöglicht Ausführen von…

[NEU] [niedrig] Microsoft GitHub Enterprise Server: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise Server ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft GitHub Enterprise…

[UPDATE] [hoch] Internet Systems Consortium BIND: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Coolify: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Coolify ausnutzen, um beliebigen Code auszuführen – sogar mit Administratorrechten –, um erweiterte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert…

Cybergrooming: Gefährliche Nähe im Netz

Was harmlos im Chat beginnt, endet oft als Albtraum. Täter nutzen Vertrauen, Neugier und Einsamkeit von Kindern aus. Was Eltern tun können. (Cybercrime, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybergrooming: Gefährliche…

Mehrere Sicherheitslücken bedrohen Veeam Back & Replication

Ein wichtiges Sicherheitsupdate schließt mehrere Schwachstellen in Veeam Back & Replication. Bislang sind keine Attacken bekannt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehrere Sicherheitslücken bedrohen Veeam Back & Replication

Cert-Bund: 24,3 Millionen Malware-Meldungen an deutsche Provider

Das Cert-Bund des BSI hat im vergangenen Jahr in Deutschland täglich über 66.000 Malware-Aktivitäten erfasst. Provider sind informiert worden. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cert-Bund: 24,3 Millionen Malware-Meldungen an deutsche…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es existiert eine Schwachstelle in Google Chrome, die zum aktuellen Zeitpunkt noch nicht im Detail beschrieben wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise um Sicherheitsmaßnahmen zu umgehen. Dazu ist eine Benutzeraktion erforderlich:…

[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPython: Schwachstelle ermöglicht…

Android: Google halbiert Releasezyklus für AOSP-Quellcode

Google führt weitere Änderungen am Releasezyklus von Android durch: Der Quellcode wird künftig nur noch zweimal im Jahr im AOSP veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android: Google halbiert Releasezyklus für AOSP-Quellcode

Microsoft sagt Spamschutzmaßnahme in Exchange Online ab

Microsoft hatte eine Spamschutzmaßnahme für Exchange Online angekündigt. Die Externe-Empfänger-Begrenzung kommt nun doch nicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft sagt Spamschutzmaßnahme in Exchange Online ab

Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router

Derzeit attackieren unbekannte Angreifer verschiedene DSL-Router von D-Link. Für die Geräte gibt es seit sechs Jahren keine Sicherheitspatches mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt entsorgen! Kein Support mehr für attackierte D-Link-DSL-Router

BSI-Portal zur NIS-2-Registrierung gestartet

Mit Inkrafttreten von NIS-2 müssen Unternehmen und Institutionen der Bundesverwaltung in Deutschland erhebliche Sicherheitsvorfälle melden. Ein neues Portal des BSI steht nun zur Verfügung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BSI-Portal zur NIS-2-Registrierung gestartet

[UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung

Samsung warnt: Gefährliche Sicherheitslücke in SSD-Tool Magician

Eine Sicherheitslücke in Samsungs SSD-Verwaltungstool Magician verleiht Angreifern erhöhte Zugriffsrechte – mittels DLL-Hijacking. (Sicherheitslücke, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Samsung warnt: Gefährliche Sicherheitslücke in SSD-Tool Magician

[UPDATE] [hoch] wget: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in wget ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[NEU] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen

Ein privilegierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen um beliebige Dateien zu schreiben und Programmcode, im schlimmsten Fall mit Rootrechten, auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

(g+) Security 2026: Sicherheitsrisiko IoT-Geräte

Viele Cyberangriffe beginnen in Kameras, Sensoren, Gateways. Dieser Trend wird sich 2026 verstärken, IoT-Geräte sind zunehmend Angriffsziel. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Security 2026: Sicherheitsrisiko IoT-Geräte

Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI