Ein Angreifer kann mehrere Schwachstellen in ILIAS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Kategorie: DE
[NEU] [mittel] Keycloak: Kontoübernahme durch Manipulation des E-Mail-Verifizierungsprozesses
Ein entfernter authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um den Anmeldevorgang zu manipulieren und das Konto eines Opfers zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Ohne Nutzerinteraktion: Kritische Windows-Lücke ermöglicht automatisierte Angriffe
Wer ein Windows-System im Einsatz hat, sollte dringend die Juli-Updates einspielen. Angreifer können eigenständig Schadcode einschleusen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Kritische Windows-Lücke ermöglicht automatisierte Angriffe
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder weitere nicht spezifizierte Auswirkungen zu erziehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [mittel] ServiceNow Now Platform: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ServiceNow Now Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ServiceNow Now Platform: Schwachstelle ermöglicht…
Weckbacher erhält erneut CrefoZert für Bonität
Weckbacher erhält das Bonitätszertifikat als Auszeichnung für wirtschaftliche Stabilität, die in der Sicherheitsbranche besonders gefragt ist. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Weckbacher erhält erneut CrefoZert für Bonität
Patchday: Microsoft schließt 100.000-$-Lücke in SharePoint aus Hacker-Wettbewerb
Update-Sammlung veröffentlicht: Um Attacken vorzubeugen, sollten Admins sicherstellen, dass ihre Microsoft-Produkte auf dem aktuellen Stand sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Microsoft schließt 100.000-$-Lücke in SharePoint aus Hacker-Wettbewerb
[NEU] [mittel] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Rooms ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen, Cross-Site-Scripting-Angriffe durchzuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Wie Vibe Coding die Softwareentwicklung verändert
Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Vibe Coding die Softwareentwicklung verändert
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Mehrere AMD-Prozessoren haben Schwachstellen bei der internen Verarbeitung. Ein lokaler Angreifer kann dadurch zum Beispiel Daten aus dem Cache oder geschützten Bereichen auslesen und so vertrauliche Informationen stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud-Applikationen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Adobe Connect: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Connect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Adobe Connect: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] GNOME Remote Desktop: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME Remote Desktop ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNOME…
[NEU] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [hoch] Adobe Experience Manager Forms und Adobe Experience Manager Screens: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Experience Manager Forms und Adobe Experience Manager Screens ausnutzen, um beliebigen Programmcode auszuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Fortinet FortiSandbox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiSandbox: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] Fortinet FortiVoice: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiVoice ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiVoice: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Fortinet FortiWeb: Schwachstelle ermöglicht SQL Injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Fortinet FortiWeb: Schwachstelle ermöglicht…
[NEU] [niedrig] Fortinet FortiOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiOS: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft PowerPoint 2016, Microsoft Word 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019,…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in unterschiedlichen Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung…
[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [niedrig] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] Linux Kernel: Mehrere…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Codeausführung
Diese 6 Geheimnisse solltet ihr ChatGPT und anderen KI-Chatbots niemals verraten
Immer häufiger interagieren Menschen mit Chatbots wie ChatGPT. Dabei geben wir auch Daten und Fakten über uns preis, die die KI-Tools besser nicht wissen sollten. Welche Dinge ihr lieber geheim halten solltet. Dieser Artikel wurde indexiert von t3n.de – Software…
Anzeige: Entra ID für effizientes Identitätsmanagement in der Cloud
Entra ID bietet eine Lösung für das effiziente Management von Benutzeridentitäten und Sicherheitsrichtlinien. Wie die Cloudtechnologie sicher und effektiv eingesetzt wird, zeigt dieser Workshop. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
Neue Sicherheitslücken in verschiedenen modernen Ryzen und Epyc Prozessoren AMDs
Die als mittelmäßig gefährlich eingestuften Schwächen wurden von Microsoft erkannt und bislang wohl nicht angegriffen. Einen Linux-Patch gibt es bereits. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Neue Sicherheitslücken in verschiedenen modernen Ryzen und…
5 Jahre nach großem Microsoft-Exchange-Einbruch: Chinese verhaftet
Hunderttausende MS-Exchange-Server wurden 2020-2021 geknackt. Nun wollen die USA dafür einen Chinesen vor Gericht stellen. Er befindet sich in Italien. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: 5 Jahre nach großem Microsoft-Exchange-Einbruch: Chinese verhaftet
iOS 26 Beta 3: Apple opfert Design für bessere Lesbarkeit
Apple hat in der dritten Entwickler-Vorabversion seiner neuen Betriebssysteme die umstrittene Transparenz deutlich reduziert. Die Änderungen sollen die Bedienoberfläche besser nutzbar machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: iOS 26 Beta…
Emotionale Abhängigkeit von KI? Wie die Bindungstheorie unsere Beziehung zu ChatGPT erklärt
Eine neue Studie aus Japan zeigt: Viele sehen Chatbots zunehmend auch als emotionale Stütze. Die psychologische Bindungstheorie könnte helfen, Mensch-KI-Beziehungen besser zu gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Emotionale Abhängigkeit…
Ende des Chaos: Whatsapp will Gruppenchats mit einer neuen Funktion aufräumen
In belebten Whatsapp-Gruppen gehen Antworten oft unter. Eine neue Funktion aus dem Beta-Labor des Messengers verspricht nun, genau dieses Problem dauerhaft zu lösen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Ende des…
Agenten bitten zur Visite: Wie die KI von Microsoft zur medizinischen Diagnose kommt
Microsoft sieht sich nach eigenen Angaben „auf dem Weg zur medizinischen Superintelligenz“. Die neue KI-Entwicklung hat für ein ziemliches Medienecho gesorgt, denn auf den ersten Blick sind die Resultate recht beeindruckend. Dieser Artikel wurde indexiert von t3n.de – Software &…
KI als Küchenchef: Wie eine ChatGPT-Pizza in Dubai zum Überraschungs-Hit wurde
ChatGPT wird weltweit vermehrt auch im kulinarischen Sektor eingesetzt. Das kann positiv sein, wie einige Beispiele zeigen. Der Faktor Mensch spielt dabei aber auch weiterhin eine wichtige Rolle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Transportbox schützt bei defekten Lithium-Ionen-Akkus
Defekte Lithium-Batterien sind ein Sicherheitsrisiko. Denios bietet mit einer neuen Transportbox eine Lösung für Lagerung und Transport kritischer Akkus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Transportbox schützt bei defekten Lithium-Ionen-Akkus
“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
„Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen“, warnt Vyacheslav Zholudev von Sumsub im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
Patchday SAP: NetWeaver-Produkte sind für Schadcode-Attacken anfällig
Angreifer können unter anderem SAP NetWeaver-Produkte und Business Objects attackieren. Sicherheitsupdates stehen zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday SAP: NetWeaver-Produkte sind für Schadcode-Attacken anfällig
Server offline: In „Call of Duty WW2“ lauert ein RCE-Exploit
„Call of Duty WW2″wurde erst bei Microsofts Game Pass wiederveröffentlicht, nun ist das Spiel vorerst offline. Unbekannte griffen Spieler-PCs per Exploit an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Server offline: In „Call of…
Heim & Haus: Cyberangriff trifft großen Hersteller von Bauelementen
Ein Cyberangriff hat IT-Systeme von Heim & Haus lahmgelegt. Die Wiederherstellung ist im Gange, während die Angreifer mit erbeuteten Daten Druck machen. (Ransomware, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heim & Haus:…
Warum KI lernen muss, auch mögliche Langzeitfolgen zu berücksichtigen
KI-Modelle können zwar bereits eine Vielzahl von Aufgaben zufriedenstellend lösen, dabei bedenken sie allerdings keine potenziellen Langzeitfolgen. Das ist ein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Warum KI lernen muss,…
30 Jahre alt, aber unverzichtbar: Die kuriosesten Einsatzorte von Windows 95
Obwohl der offizielle Support von Windows 95 schon mehrere Jahrzehnte lang eingestellt ist, gibt es auch heute noch Rechner, die das eingestaubte Betriebssystem nutzen. Woran das liegt und warum einige sogar auf noch ältere Software zurückgreifen müssen. Dieser Artikel wurde…
Tennisspieler über neue Technik verärgert: Hat Wimbledon ein KI-Problem?
Beim traditionsreichen Tennisturnier in Wimbledon wurden erstmals mehr als 300 Linienrichter:innen durch KI ersetzt. Nicht nur technische Pannen sorgen für Kritik – vielen fehlt es auch an Menschlichkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Das Anti-Whatsapp: Jack Dorseys Bitchat funktioniert komplett offline
Eine Nachricht versenden, ganz ohne Internet oder Mobilfunk? Was nach einer Utopie für Funklöcher klingt, ist die Kernidee hinter dem neuesten Projekt von Twitter-Gründer Jack Dorsey. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Damit es kein zweites Deepseek gibt: OpenAI fährt Sicherheitsmaßnahmen hoch
Bei OpenAI ist Sicherheit Chefsache. CEO Sam Altman persönlich leitet das Sicherheitsteam, das in den vergangenen Monaten die Maßnahmen erweitert hat. Dabei geht es um Spionage – und auch um Deepseek. Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [niedrig] Siemens TIA Portal: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Siemens…
[NEU] [UNGEPATCHT] [mittel] Siemens SIPROTEC: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIPROTEC ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Siemens SIPROTEC: Schwachstelle ermöglicht Offenlegung…
[NEU] [hoch] SAP Patchday Juli 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um erhöhte Berechtigungen zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere nicht spezifizierte Auswirkungen zu verursachen. Dieser…
Dell Client-Plattform (Qualcomm Wi-Fi- und Bluetooth-Driver): Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen in der Dell Client Platform. Die Schwachstellen betreffen Qualcomm-Treiber für WLAN und Bluetooth und können zu Speicherlesefehlern führen. Ein Angreifer kann das System dadurch zum Absturz bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion,…
Sparkassen: OLG hält Log-in für Onlinebanking für nicht sicher genug
Bei einem Phishingangriff verlor ein Sparkassen-Kunde viel Geld. Die Bank muss ihm einen Teil davon erstatten, entschied das OLG Dresden. (Onlinebanking, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sparkassen: OLG hält Log-in für…
[NEU] [mittel] Dell Client-Plattform (Qualcomm Wi-Fi- und Bluetooth-Driver): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in der Dell Client Platform ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell Client-Plattform…
[NEU] [mittel] Samsung Android: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [UNGEPATCHT] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Ruby: Schwachstelle ermöglicht Denial…
[NEU] [mittel] Splunk Enterprise und Cloud-Plattform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Splunk Enterprise und Cloud Platform ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] IBM SAN Volume Controller: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Cyberangriff trifft Russland: Hersteller für militärische Drohnenfirmware gehackt
Ein russischer Entwickler einer Spezialfirmware, die DJI-Drohnen kriegstüchtig macht, ist von Hackern attackiert worden – mit Folgen für Russlands Militär. (Cyberwar, Firmware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff trifft Russland: Hersteller für…
[NEU] [mittel] Apache Tomcat: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Tomcat:…
[NEU] [hoch] Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell BIOS: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python (CPython): Schwachstelle…
[NEU] [hoch] IBM Integration Bus: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in IBM Integration Bus ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Integration Bus: Schwachstelle…
[UPDATE] [mittel] libssh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und potentiell weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] X.Org X11 und Xwayland: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xwayland ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen und möglicherweise Code auszuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cURL ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ClamAV: Mehrere Schwachstellen…
Sicherheitsexpo 2025: München wächst – Berlin zieht nach
Nach der erfolgreichen Sicherheitsexpo in München geht es weiter: Am 17. und 18. September feiert die Messe Premiere in Berlin. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsexpo 2025: München wächst – Berlin zieht nach
Android Patchday fällt im Juli aus
Admins können sich zumindest in Bezug auf Android und Pixel-Smartphones zurücklehnen: Im Juli gibt es nichts zu patchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android Patchday fällt im Juli aus
Cyberangriff auf Banken: Verkaufte Zugangsdaten münden in 140-Millionen-Diebstahl
Cyberkriminelle haben große Geldsummen von sechs brasilianischen Banken erbeutet. Ein Insider unterstützte sie dabei – für knapp 2.800 US-Dollar. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff auf Banken: Verkaufte Zugangsdaten münden…
[UPDATE] [hoch] ZURÜCKGEZOGEN: IGEL OS: Schwachstelle ermöglicht Privilegieneskalation
IGEL hat sein Advisory überarbeitet. Es sind keine IGEL Produkte von der beschriebenen Schwachstelle betroffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] ZURÜCKGEZOGEN: IGEL OS: Schwachstelle ermöglicht…
[UPDATE] [hoch] libxml2: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Ruby on Rails: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand hervorzurufen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Bitchat ist Jack Dorseys internetfreie Messaging-App
Private Mitteilungen drahtlos zu übermitteln, aber ohne Internet – das soll Bitchat hinkriegen. Der Ansatz ist nicht ganz neu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bitchat ist Jack Dorseys internetfreie Messaging-App
Doppelte Erpressung möglich: Cyberkriminelle im Clinch
Zwischen zwei rivalisierenden kriminellen Ransomware-Gruppen ist Streit ausgebrochen. Cyberexperten warnen, dass Unternehmen doppelt erpresst werden könnten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Doppelte Erpressung möglich: Cyberkriminelle im Clinch
KI erfolgreich einführen: 8 Schritte, die den Unterschied zwischen Erfolg und Pleite ausmachen
Die Ironie ist fast perfekt: Expert:innen schätzen, dass es für 90 Prozent der Fragestellungen in Unternehmen bereits brauchbare KI-Lösungen in anderen Betrieben gibt. Gleichzeitig stehen deutsche KMU mit KI-Projekten oft vor einem fast unlösbaren Rätsel: Budgets explodieren, Teams verweigern die…
Mit Midjourney zum perfekten Bild: Was ihr über Prompts und Einstellungen wissen müsst
Midjourney verwandelt einfache Text-Prompts in faszinierende Bilder. Um aber wirklich alles aus dem KI-Bildgenerator herauszuholen, solltet ihr auch die wichtigsten Befehle und Parameter kennen. Wir zeigen sie euch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie euch Google Maps im Tunnel präzise Daten liefert – und was ihr dafür tun müsst
Wer in einen Tunnel einfährt, hat nicht nur schlechten Empfang, auch Google Maps liefert dann nicht mehr unbedingt verlässliche Daten. Das lässt sich in den Einstellungen des Kartendienstes leicht ändern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Mehr als nur mogeln: Wie ChatGPT mit „Study together” das Lernen verändern will
Statt nur Antworten zu liefern, könnte ChatGPT bald gezielte Fragen stellen. Das KI-Unternehmen OpenAI testet ein neues Werkzeug, das den Chatbot zu einem interaktiven Lernpartner machen soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
„Cat Attack“: Wie Katzen-Content KI-Modelle ins Straucheln bringt
Ein einziger banaler Satz kann moderne Reasoning‑Modelle massiv irritieren: Die neue „Cat-Attack“‑Studie zeigt, wie kontextuelle Störungen nicht nur Fehlerquoten vervielfachen, sondern auch Kosten und Rechenaufwand deutlich steigern. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
NIS2-Referentenentwurft: ASW Bundesverband bezieht Stellung
Der ASW Bundesverband begrüßt den neuen Entwurf zu NIS-2, sieht jedoch Nachbesserungsbedarf bei Meldewegen, Schulungen, Lieferketten und dem Umgang mit Mitarbeitersicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS2-Referentenentwurft: ASW Bundesverband bezieht Stellung
IT-Vorfall bei Distributor Ingram Micro
Die Webseite des IT-Distributors Ingram Micro zeigt derzeit lediglich den Wartungsmodus an. Ursache ist ein IT-Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Vorfall bei Distributor Ingram Micro
Auch Lücken und Bugs beseitigt: Neues 7-Zip komprimiert mit mehr als 64 CPU-Kernen
Wer 7-Zip im Einsatz hat, sollte das Packprogramm zeitnah aktualisieren. Version 25.00 verspricht mehr Leistung und behebt Bugs und Schwachstellen. (Packer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Auch Lücken und Bugs beseitigt:…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Red Hat Enterprise Linux (socat): Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle im „socat“ Paket von Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
Fürs menschliche Auge unsichtbar: Warum Wissenschaftler Prompts in ihren Papern verstecken
Mit kleinen Tricks verstecken manche Wissenschaftler:innen KI-Prompts in ihren Papern. Das hat eine Recherche von Nikkei Asia ergeben. Damit wollen die Forscher:innen vor allem eines bezwecken: gut dastehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Wie generative KI tödliche Baustellenunfälle vermeiden helfen kann
KI-Technologien erkennen gefährliche Situationen auf der Baustelle mit 95-prozentiger Sicherheit und könnten überlasteten Sicherheitsbeauftragten helfen – solange sie von Menschen überprüft werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie generative KI…
Gemeinsam ans Ziel: Sakana AI lässt LLMs zusammenarbeiten, um komplexe Rätsel zu lösen
Teamwork makes the dream work: Eine neue Methode von Sakana AI beweist, dass das auch für LLMs gilt. Statt immer neue Modelle zu entwickeln, lässt sich so deutlich mehr aus den bestehenden herausholen. Dieser Artikel wurde indexiert von t3n.de –…
Antivirus: Comodo Internet Security lässt sich Schadcode unterschieben
Ein IT-Sicherheitsforscher hat mehrere Sicherheitslücken im Virenschutz Comodo Internet Security entdeckt, wodurch Angreifer Schadcode einschleusen können. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Antivirus: Comodo Internet Security lässt sich Schadcode unterschieben
[UPDATE] [mittel] WebKitGTK and WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK…
[UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] WebKitGTK: Mehrere Schwachstellen…
[UPDATE] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] WebKit (GTK und WPE): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Umsetzung von NIS 2 in Europa: Nur vier Länder haben geliefert
NIS 2 hätte bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden müssen. Das ist nur wenigen Ländern gelungen. Wie haben sie das gemacht? (NIS 2 kommt, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…
Jetzt updaten: 7-Zip schließt Sicherheitslücken und komprimiert schneller
Wer 7-Zip im Einsatz hat, sollte das Packprogramm zeitnah aktualisieren. Version 25.00 verspricht mehr Leistung und behebt Bugs und Schwachstellen. (Packer, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt updaten: 7-Zip schließt Sicherheitslücken…
[NEU] [mittel] Redis: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann meherere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Samsung Exynos: Mehrere Schwachstellen…
Ransomware-Bande Hunters International hört auf
Der Darknetauftritt von Ransomware-Bande Hunters International wurde leergeräumt und mit einer Abschiedsbotschaft versehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ransomware-Bande Hunters International hört auf
Partnerangebot: [isits AG – BSI-Vorfall-Experte]
Im Partnerbeitrag der isits AG geht es um die Ausbildung zur/zum BSI-Vorfall–Experten:in Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: [isits AG – BSI-Vorfall-Experte]