Kategorie: DE

[NEU] [mittel] IBM Planning Analytics: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Planning Analytics ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Xen und Citrix Systems XenServer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenServer ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [hoch] Ruby: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] Grub2: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

BSI: Gesundheitssoftware fällt bei Penetrationstests durch

Das BSI hat Praxisverwaltungssysteme und Pflegedokumentationssoftware getestet – und bei drei von vier Produkten massive Fehler gefunden. (BSI, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: BSI: Gesundheitssoftware fällt bei Penetrationstests durch

Software-Rollout: Microsoft stoppt automatische Copilot-Installation

Nach Datenschutzkritik und Kurskorrekturen setzt Microsoft die automatische Verteilung der Copilot-App für Microsoft-365-Nutzer vorerst aus. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Software-Rollout: Microsoft stoppt automatische Copilot-Installation

Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff

Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sofort abschalten: Kritische Telnetd-Lücke verleiht Angreifern Root-Zugriff

Gimp: Update schließt Codeschmuggel-Lücken

In der neuen Gimp-Version 3.2 schließen die Entwickler auch zwei hochriskante Schadcode-Lücken. Nutzer sollten rasch aktualisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gimp: Update schließt Codeschmuggel-Lücken

[UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NetBox ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] NetBox: Schwachstelle ermöglicht Cross-Site…

Dachser setzt auf SMS-Kommunikation von Retarus

Der Logistikdienstleister Dachser nutzt seit über einem Jahrzehnt Enterprise SMS von Retarus für zeitkritische Prozesse. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dachser setzt auf SMS-Kommunikation von Retarus

BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware

Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Bericht zeigt Schwächen in Praxis- und Kliniksoftware

BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen

Studien des BSI decken erhebliche Sicherheitsmängel in Praxis-, Klinik- und Pflegesoftware auf. Patientendaten sind unzureichend geschützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studien zeigen lückenhafte IT-Sicherheit im Gesundheitswesen

Neue Leitung für Assa Abloy in Hamburg

Demir Imeroski übernimmt ab September 2026 die Leitung der Hamburger Niederlassung der Assa Abloy Sicherheitstechnik GmbH. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Leitung für Assa Abloy in Hamburg

Betrugsmasche: Sextortion-Mails nennen echte Passwörter

IT-Forscher haben in sogenannten Sextortion-Betrugsmails echte Passwörter gefunden. Die stammen aus Wegwerf-E-Mail-Diensten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche: Sextortion-Mails nennen echte Passwörter

Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück

Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider gibt ihr Amt aus gesundheitlichen Gründen ab. Der Zeitpunkt ist aber noch offen. (Louisa Specht-Riemenschneider, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesundheitliche Gründe: Bundesdatenschutzbeauftragte tritt unerwartet zurück

Anwendung stürzt ab: Teams-Add-in macht Outlook Classic kaputt

Outlook Classic scheint bei einigen Anwendern völlig unbrauchbar zu sein, wenn das Teams-Add-in aktiv ist. Die Anwendung crasht ständig. (Outlook, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anwendung stürzt ab: Teams-Add-in macht Outlook…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei…

[NEU] [mittel] Vercel Next.js: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

[NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in KeePassXC ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] KeePassXC: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] IBM SPSS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht…

[NEU] [mittel] Mattermost: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Bis 2028 konzentriert sich die Hälfte aller Maßnahmen zur Reaktion auf Cybersicherheitsvorfälle auf Vorfälle, an denen KI-gesteuerte Anwendungen beteiligt sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: KI-Anwendungen als Reaktion auf Cybersicherheitsvorfälle

Human Risk Management im KI-Zeitalter

Cybersicherheit muss nun nicht mehr nur Unternehmen und Mitarbeiter schützen, sondern auch die von ihnen genutzten digitalen Tools – allen voran KI-Dienste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Human Risk Management im…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

CISA warnt vor Angriffen auf Wing FTP

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf ein Sicherheitsleck in Wing FTP. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CISA warnt vor Angriffen auf Wing FTP

DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke

Millionen Geräte greifen gleichzeitig an: KI, koordinierte Botnets und hartnäckige Hacktivisten treiben DDoS-Angriffe 2025 auf neue Rekordhöhen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: DDoS-Angriffe 2025: KI-Botnets überrollen globale Netzwerke

Gefahr im Schacht: Viele Aufzüge ohne Schutz gegen Hacker

Die Zahl der vom Tüv festgestellten Mängel an Aufzügen ist 2025 deutlich gestiegen. Wesentlicher Grund dafür sind Defizite beim Thema Cybersicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gefahr im Schacht: Viele Aufzüge ohne…

Anzeige: Microsoft 365 Copilot kontrolliert betreiben

Microsoft 365 Copilot kann produktiv genutzt werden, solange Administration und Beachtung der Governance- und Compliance-Anforderungen stimmen. Ein Workshop der Golem Karrierewelt liefert das nötige Rüstzeug. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert

Die Vorschläge von Europaparlament und EU-Staaten lagen weit auseinander. Ein Kompromiss zur freiwilligen Chatkontrolle ist gescheitert. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Freiwillige Chatkontrolle wird doch nicht verlängert

Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet

Die Dialogreihe „Securitas meets“ vernetzt Sicherheitsverantwortliche aus Wirtschaft, Industrie und Verwaltung, um KRITIS und hybride Bedrohungen zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsreihe „Securitas meets“ deutschlandweit gestartet

AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus

Amazon S3 erlaubt jetzt kontogebundene Bucket-Namen. Das beendet Bucketsquatting bei neuen Buckets und vereinfacht die Namensvergabe in Multi-Account-Setups. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AWS S3: Account Regional Namespaces machen Bucketsquatting den Garaus

iOS 27: Liquid Glass wird wohl bleiben – mit dieser Veränderung

Apples umstrittener iPhone-Look ist Teil eines mehrjährigen Prozesses, verraten Insider. Mit dem nächsten großen iOS-Update ändert sich deshalb wenig. Immerhin sollen User eine Sache besser einstellen können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

[NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libexpat: Mehrere Schwachstellen ermöglichen…

[NEU] [UNGEPATCHT] [kritisch] GNU InetUtils: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GNU InetUtils ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] GNU InetUtils:…

Manipulation: Wie KI-Agenten Desinformationskampagnen autonom steuern

KI-Agenten könnten laut einer Studie Desinformationskampagnen deutlich effektiver und günstiger durchführen als bisher aktive Bot-Netzwerke oder Troll-Fabriken. Die technischen Voraussetzungen dafür sind schon da, so die Forscher:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden

Die Beschwerdestelle des Eco-Verbands meldet einen traurigen Rekord bei Darstellungen sexuellen Missbrauchs – und sieht keine Alternative zur Einzelfallprüfung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Rechtswidrige Inhalte im Internet: Rekordzahl bei berechtigten Beschwerden

Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber

Polens nationales Nuklearforschungszentrum bestätigt einen versuchten Cyberangriff auf die eigene IT. Erste Spuren weisen angeblich Richtung Iran. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren polnischen Kernreaktor-Betreiber

Spammer setzen auf hohe Spritpreise als Köder

Durch den Iran-Krieg bleiben die Kraftstoffpreise hoch. Spammer missbrauchen das und wollen Opfern nutzlose OBD2-Dongles andrehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Spammer setzen auf hohe Spritpreise als Köder

[NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Angular: Schwachstelle ermöglicht Cross-Site…

[NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in NetX ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NetX: Schwachstelle ermöglicht nicht spezifizierten…

[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] BusyBox: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Mehrere…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einer Denial-of-Service- Bedingung führen oder eine Speicherbeschädigung verursachen können. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Samsung-Computer: Probleme vermeintlich nach Windows-Updates

Microsoft berichtet von Nutzerreports, wonach es durch Windows-Updates auf einigen Samsung-Geräten Probleme gibt. Die Ursache liegt woanders. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Samsung-Computer: Probleme vermeintlich nach Windows-Updates

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um weitere, nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede

Was hinter dem Begriff Rauchmelder steckt, wird oft verwechselt. Der Beitrag erklärt Melderarten, Einsatzbereiche und worauf es bei Auswahl und Planung ankommt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rauchmelder, Brandmelder, Feuermelder? Das sind die Unterschiede

Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar

Einige Windows-Nutzer mit Samsung-PCs können nicht mehr auf ihr Systemlaufwerk zugreifen – mit entsprechend weitreichenden Folgen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft warnt: Samsung-App macht Windows-PCs unbrauchbar