Kategorie: DE

[NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ConnectWise ScreenConnect: Schwachstelle ermöglicht Offenlegung von…

[NEU] [mittel] Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um nicht spezifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Foxit PDF: Updates schließen hochriskante Sicherheitslücken

Updates für Foxit PDF Editor und Reader für macOS und Windows schließen Sicherheitslücken. Angreifer können dadurch Schadcode einschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF: Updates schließen hochriskante Sicherheitslücken

Amazon: Nordkoreanischer Fake-ITler dank Tastatur-Lag enttarnt

Ein nordkoreanischer Betrüger ist offenbar über einen Dienstleister an einen Job bei Amazon gelangt. Dass seine Eingaben um die halbe Welt mussten, fiel auf. (Cybercrime, Computer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Amazon:…

[UPDATE] [hoch] DriveLock: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in DriveLock ausnutzen, um sich erweiterte Berechtigungen zu verschaffen – darunter Administratorrechte –, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt

Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Männer mit Malware auf 2.000-Personen-Fähre erwischt

Partnerangebot: DUNKELBLAU GmbH & Co KG – 2. Fachtagung „Cyber-Angriff“

Die Fachtagung „Cyber-Angriff“ der DUNKELBLAU GmbH & Co KG bietet Besucherinnen und Besuchern Expertenwissen aus dem technischen, rechtlichen und kommunikativen Bereich. Neben Case Studies gibt es wertvolle Praxistipps von DFIR-Teams, Verhandlern und Fachanwälten sowie Beiträge zu geopolitischen Entwicklungen und regulatorischen…

Die drei größten Cyberrisiken für Europa 2026

Digitale Souveränität, geopolitische Wahlmanipulation und neue KI-Angriffsvektoren – Warum sollte Europa diese drei Cyberrisiken 2026 besonders im Blick behalten? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die drei größten Cyberrisiken für Europa 2026

Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre

Zwei Angestellte sollen auf einer großen Personenfähre mit Fernzugriffs-Malware hantiert haben. Behörden sprechen von „ausländischer Einmischung“. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Frankreich ermittelt: Hacking-Versuch auf 2.000-Personen-Fähre

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht spezifizierte Angriffe durchzuführen, potenziell um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei…

Windows-Notfall-Update korrigiert Message-Queuing-Probleme

Windows-Sicherheitsupdates führen zu Störungen des Message Queuing (MSMQ) von Windows 10 und Server bis 2019. Notfallupdates lösen das. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Notfall-Update korrigiert Message-Queuing-Probleme

Ja-Sager im Test: So sehr schleimen sich ChatGPT und Gemini ein

Große Sprachmodelle wirken oft wie rückgratlose Ja-Sager. Welches KI-Tool es mittlerweile anders macht – und wie Trainingsmethoden Speichelleckerei begünstigen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ja-Sager im Test: So sehr schleimen sich…

Was ist los bei Outfittery? Phishingversuch per Kunden-Mailing

Der Berliner Kleidungsversand bat Kunden um eine Aktualisierung ihrer Zahlungsdaten. Der Link in der E-Mail führte jedoch auf eine Phishing-Seite. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was ist los bei Outfittery? Phishingversuch per…

Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik

Auf der Light + Building 2026 präsentiert Assa Abloy Lösungen für vernetzte Gebäude – von Zutrittskontrolle bis moderner Rettungswegtechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Light + Building 2026: Zutrittskontrolle und Rettungswegtechnik

Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis

Mehr Sicherheit in der dunklen Jahreszeit: Die Reolink Argus PT-Außenkamera ist komplett solarbetrieben und wieder stark reduziert. (Smart Home, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Reolink Argus PT-Außenkamera wieder zum Amazon-Tiefpreis

EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg

Das Firmware-Analysetool EMBA erreicht in Version 2.0 eine Emulationserfolgsrate von 95 Prozent und lässt damit ältere Werkzeuge deutlich hinter sich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EMBA 2.0: Firmware-Analyzer erreicht 95 Prozent Emulationserfolg

Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen

Apache Commons Text dient zur Verarbeitung von Zeichenketten in Java-Apps. Eine kritische Lücke ermöglicht einschleusen von Schadcode. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apache Commons Text: Codeschmuggel-Lücke in älteren Versionen

[NEU] [mittel] FreeRDP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeRDP ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein entfenrter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [hoch] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

SSH-Server Dropbear erlaubt Rechteausweitung

Der schlanke SSH-Server Dropbear stopft mit einer aktualisierten Version unter anderem eine Rechteausweitungslücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SSH-Server Dropbear erlaubt Rechteausweitung

[NEU] [kritisch] Cisco AsyncOS für Secure Email Gateway: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AsyncOS und Cisco Secure Email Gateway ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Autodesk AutoCAD: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD, Autodesk 3ds Max, Autodesk Civil 3D und Autodesk InfraWorks ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde…

[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn-…

Cloud: Zoff im Datenraum

China baut bis 2028 über 100 Datenräume auf. Europa reagiert darauf mit eigenen Konzepten, die aber werden bislang zu wenig wahrgenommen. (China, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud: Zoff im Datenraum

[UPDATE] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen um beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen offenzulegen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug

Drohne unterm Weihnachtsbaum? Diese Regeln, Pflichten und Verbote gelten für neue Drohnenbesitzer in Deutschland sofort nach dem Auspacken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohne zu Weihnachten: Diese Regeln gelten vor dem ersten Flug

[UPDATE] [mittel] Roundcube: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Russlands Einfluss – Kritik an Lücken bei Cybersicherheit

Die Grünen sehen sich in ihrer Einschätzung bestärkt, dass die aktuellen Maßnahmen zum Schutz der Demokratie gegen russische Einflussoperationen nicht reichen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Russlands Einfluss – Kritik an Lücken…

Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Gehärtete Docker-Images sind auf ein Minimum reduziert, sodass möglichst wenig Angriffsfläche bleibt. Docker Inc. stellt solche jetzt kostenfrei zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker Inc. macht gehärtete Abbilder kostenlos verfügbar

Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme

Ein Malware-Entwickler eröffnet die Weihnachtssaison für Cyberkriminelle. Doch sein Santastealer ist längst nicht so gut, wie er verspricht. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Santastealer: Weihnachtliche Windows-Malware meidet russische Systeme

Solarbetriebene WLAN-Überwachungskamera

Die WR120BA-Solar von Indexa kann unabhängig von Stromquellen betrieben werden und ist ideal für Orte rund ums Haus geeignet, die sich innerhalb der WLAN-Reichweite befinden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Solarbetriebene WLAN-Überwachungskamera

Microsoft will unsichere RC4-Verschlüsselung loswerden

Die Verschlüsselung mit RC4 ist seit mehr als einer Dekade geknackt. Jetzt fegt Microsoft langsam die letzten Reste etwa in Kerberos aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft will unsichere RC4-Verschlüsselung loswerden

Nach Cyberangriff: Landespolizei MV seit Monaten ohne Diensthandys

Ein Cyberangriff hat im Sommer Tausende von Diensthandys der Polizei Mecklenburg-Vorpommern lahmgelegt. Die Geräte sind wohl weiterhin unbrauchbar. (Polizei, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Landespolizei MV seit Monaten ohne…

[NEU] [hoch] Claris FileMaker Server: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Claris FileMaker Server ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Claris FileMaker Server: Schwachstelle…

[NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HPE OneView ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HPE OneView: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

#62 – IT-Support für zu Hause: Weihnachten 2.0

Das neue Smartphone einrichten, den PC wieder flott machen oder Videocalls einrichten – gerade an den Feiertagen helfen wir unseren Liebsten gerne weiter. Wie aber erkläre ich Eltern, Nachbarn & Co. das Internet? Übung darin haben die Digitalen Lern-Tandems: Bei…

[NEU] [mittel] Nagios Enterprises Nagios XI: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios XI ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Nagios…

[NEU] [mittel] Arista EOS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Arista EOS:…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder…

Sicherheitsbedürfnis steigt: Mehr Einbrüche in Unternehmen

Der Sicherheitsmonitor 2025 der Messe Essen, der VdS und des VDMA zeigt, wie hoch das Sicherheitsbedürfnis in Deutschland ist und welche Maßnahmen Privatpersonen und Unternehmen treffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsbedürfnis steigt: Mehr…

Telekom startet System gegen Betrugsanrufe

Jemand ruft an, die Nummer ist nicht eingespeichert. Man geht ran und lässt sich in ein Gespräch verwickeln. Das ist meist keine gute Idee. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telekom startet System…