Kategorie: DE

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

ConnectWise ScreenConnect schließt kritische Zugriffslücke

In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ConnectWise ScreenConnect schließt kritische Zugriffslücke

[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [kritisch] Langflow: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder beliebigen Code auszuführen, was weitere Angriffe ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch]…

CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe

Die Software-Lieferkette transparent zu durchleuchten, ist nicht nur sicherheitstechnische Notwendigkeit. Auch NIS-2 und CRA fordern mehr Schutz. Ein Gastbeitrag von Roland Baum. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: CRA und NIS-2: Software-Supply-Chain-Security als Unternehmensaufgabe

Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra

Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra

[UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [kritisch] GNU InetUtils:…

[UPDATE] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Sharepoint ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

KI-Content auf Social Media: So erkennst du Fake-Inhalte schneller

Gerade in Krisensituationen fluten aus dem Kontext gerissene Clips und immer realistischer werdende KI-Inhalte die sozialen Medien. Zwei Experten erklären, wie man sich besser gegen Desinformation schützen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, sich erhöhte Berechtigungen zu verschaffen, Daten zu manipulieren, einen Denial-of-Service-Zustand auszulösen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…

[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder andere nicht näher definierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Wenn die KI sich selbst zitiert: Googles Halluzinations-Falle

Wer glaubt, dass Suchergebnisse stets auf verifizierten Fakten basieren, könnte durch aktuelle Beobachtungen eines SEO-Experten eines Besseren belehrt werden. Es bedarf oft nur eines kleinen Funkens, um eine Lawine auszulösen, die das gesamte Gefüge der digitalen Informationsbeschaffung ins Wanken bringt.…

Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit

Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent.…

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Ubuntu: root-Lücke durch snapd

Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu: root-Lücke durch snapd

Begründer der Quanteninformatik mit dem Turing Award ausgezeichnet

Charles Bennett und Gilles Brassard haben die Grundlage für quantensichere Verschlüsselung gelegt. Dafür gibt es jetzt die höchste Auszeichnung der Informatik. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Begründer der Quanteninformatik mit dem Turing…

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] nghttp2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in nghttp2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] nghttp2: Schwachstelle ermöglicht…

[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cURL: Mehrere Schwachstellen

[NEU] [mittel] Phoenix Contact FL SWITCH: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Phoenix Contact FL SWITCH ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu verursachen, Cross-Site-Scripting-Angriffe durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Codeausführung

1,7 Milliarden kompromittierte Passwörter

Im Februar und März 2026 analysierten Specops-Forscher Zugangsdaten aus aktuellen Infostealer-Leaks sowie einen über 100 GB großen Datensatz mit Infostealer-Logs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 1,7 Milliarden kompromittierte Passwörter

[NEU] [mittel] IBM Planning Analytics: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Planning Analytics ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Xen und Citrix Systems XenServer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenServer ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Ruby: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Grub2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

BSI: Gesundheitssoftware fällt bei Penetrationstests durch

Das BSI hat Praxisverwaltungssysteme und Pflegedokumentationssoftware getestet – und bei drei von vier Produkten massive Fehler gefunden. (BSI, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Gesundheitssoftware fällt bei Penetrationstests durch

Software-Rollout: Microsoft stoppt automatische Copilot-Installation

Nach Datenschutzkritik und Kurskorrekturen setzt Microsoft die automatische Verteilung der Copilot-App für Microsoft-365-Nutzer vorerst aus. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Software-Rollout: Microsoft stoppt automatische Copilot-Installation

Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff

Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff

Gimp: Update schließt Codeschmuggel-Lücken

In der neuen Gimp-Version 3.2 schließen die Entwickler auch zwei hochriskante Schadcode-Lücken. Nutzer sollten rasch aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Update schließt Codeschmuggel-Lücken

[UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site…

Dachser setzt auf SMS-Kommunikation von Retarus

Der Logistikdienstleister Dachser nutzt seit über einem Jahrzehnt Enterprise SMS von Retarus für zeitkritische Prozesse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dachser setzt auf SMS-Kommunikation von Retarus

BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware

Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware

BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen

Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen

Neue Leitung für Assa Abloy in Hamburg

Demir Imeroski übernimmt ab September 2026 die Leitung der Hamburger Niederlassung der Assa Abloy Sicherheitstechnik GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Leitung für Assa Abloy in Hamburg

Betrugsmasche: Sextortion-Mails nennen echte Passwörter

IT-Forscher haben in sogenannten Sextortion-Betrugsmails echte Passwörter gefunden. Die stammen aus Wegwerf-E-Mail-Diensten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche: Sextortion-Mails nennen echte Passwörter

Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück

Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider gibt ihr Amt aus gesundheitlichen Gründen ab. Der Zeitpunkt ist aber noch offen. (Louisa Specht-Riemenschneider, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück

Anwendung stürzt ab: Teams-Add-in macht Outlook Classic kaputt

Outlook Classic scheint bei einigen Anwendern völlig unbrauchbar zu sein, wenn das Teams-Add-in aktiv ist. Die Anwendung crasht ständig. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung stürzt ab: Teams-Add-in macht Outlook…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei…

[NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in KeePassXC ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] IBM SPSS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht…

[NEU] [mittel] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Bis 2028 konzentriert sich die Hälfte aller Maßnahmen zur Reaktion auf Cybersicherheitsvorfälle auf Vorfälle, an denen KI-gesteuerte Anwendungen beteiligt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Human Risk Management im KI-Zeitalter

Cybersicherheit muss nun nicht mehr nur Unternehmen und Mitarbeiter schützen, sondern auch die von ihnen genutzten digitalen Tools – allen voran KI-Dienste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Human Risk Management im…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung