Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in M-Files M-Files Server ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] M-Files…
Kategorie: DE
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser…
Cybersicherheit: China warnt vor Konsequenzen wegen EU-Plänen
Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel verärgert China. (Infrastruktur, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybersicherheit: China warnt vor Konsequenzen wegen…
[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um nicht näher definierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von beliebigem Code. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Atlassian Bamboo, Bitbucket, Confluence und Jira: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel…
[NEU] [mittel] GitLab: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Patchday geht schief: Neue Windows-Updates lassen allerhand Apps einfrieren
Seit dem Januar-Patchday hängt sich Outlook bei einigen Anwendern immer wieder auf. Jetzt gesteht Microsoft: Auch andere Apps sind betroffen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Patchday geht schief: Neue Windows-Updates…
Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical…
Keine Malware nötig: Hacker tricksen Googles Gemini mit einem Kalendereintrag aus
Laut Sicherheitsforscher:innen gelang es ganz ohne Malware, Gemini auszutricksen und private Informationen unbemerkt an Hacker weiterzuleiten. Inzwischen hat Google die Sicherheitsmaßnahmen verstärkt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Keine Malware nötig:…
Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
Wichtige Sicherheitsupdates schließen mehrere Schwachstellen in Nvidia CUDA Toolkit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
[NEU] [hoch] Oracle Retail Applications: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Sichere Zutrittskontrolle für Retailer
Salto präsentiert auf der EuroShop 2026 in Düsseldorf neue Lösungen für Zutrittsmanagement im Einzelhandel. So sollen Effizienz und Sicherheit verbessert werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Zutrittskontrolle für Retailer
Jetzt abschalten: Zehn Jahre alte Telnetd-Lücke macht jeden Client zum Root
Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt abschalten: Zehn Jahre…
Anzeige: Souveräne Cloud-Strategien mit STACKIT
Digitale Souveränität in der Cloud: Ein Live-Workshop ordnet STACKIT ein und zeigt zentrale Plattformfunktionen in typischen Szenarien. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Souveräne Cloud-Strategien mit STACKIT
Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus
Oracle veröffentlicht quartalsweise gebündelt Sicherheitsupdates. Im Januar liefert Oracle zum Critical Patch Update 337 Aktualisierungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update-Flut: Oracle liefert zum CPU im Januar 337 Patches aus
„Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Die Hosts schlagen etwas über die Stränge und erzählen von diversen aktuellen Sicherheitsproblemen und technisch gewieften Angriffen darauf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Digitalkommissarin: Nutzer sollen den Rückbau von Huawei im 5G-Netz bezahlen
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalkommissarin: Nutzer sollen den Rückbau von Huawei im…
[UPDATE] [hoch] Apache Tomcat: Mehrere Schwachstellen
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in IBM Sterling Connect:Direct ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht…
[UPDATE] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer in Bluetooth Reichweite kann eine Schwachstelle im Google Fast Pair Bluetooth Protokoll ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Google Fast…
Mit KI: Eine Nacht im Schlaflabor verrät dein Risiko für über 100 Krankheiten
Daten aus dem Schlaflabor wollte ein Team der Stanford University nicht ungenutzt lassen und hat damit eine KI trainiert. Das Modell zeigt das große Potenzial, das in unserem Schlaf schlummert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
IT-Sicherheit: Roter Draht zwischen Peking und London
Ein neues, geheimes Forum soll die Kommunikation zwischen britischen und chinesischen Diensten verbessern. Es könnte das erste seiner Art sein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheit: Roter Draht zwischen Peking und London
Digitale Souveränität: EU bläst zum Halali auf „Hochrisiko-Anbieter“ wie Huawei
Mit dem Cybersecurity Act 2 macht Brüssel Ernst: Huawei & Co sollen aus kritischen Bereichen verdrängt, Firmen gegen staatliche IT-Attacken gewappnet werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Digitale Souveränität: EU bläst zum…
Digitalkommissarin: Nutzer sollen den Ausbau von Huawei im 5G-Netz bezahlen
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitalkommissarin: Nutzer sollen den Ausbau von Huawei im…
Millionenfache Datenlecks bei KI-Apps: Nutzerdaten öffentlich zugänglich
Sicherheitsforscher decken gravierende Datenschutzlücken auf: Einige KI-Apps im App Store exponieren Millionen Nutzerdaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Millionenfache Datenlecks bei KI-Apps: Nutzerdaten öffentlich zugänglich
50 Unternehmen gehackt: Hacker soll Malware an das FBI verkauft haben
Ein 40-jähriger Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
KRITIS-Schutz am Umspannwerk: Sicherheit durch vernetztes Handeln
KRITIS-Schutz lebt vom Zusammenspiel vieler Akteure. Gerade im Energiesektor zeigt ein Blick auf ein Umspannwerk, welche Maßnahmen urbane Sicherheit wirklich stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KRITIS-Schutz am Umspannwerk: Sicherheit durch vernetztes Handeln
Verdächtiger gesteht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verdächtiger…
iOS 26.3: Warum du Werbung in Apples App-Store bald schlechter erkennen könntest
Apple testet in der Beta zu iOS 26.3 eine neue Darstellung von Werbeanzeigen im App-Store. Organische Suchergebnisse und solche, die Entwickler bezahlt haben, sind dadurch schwerer zu unterscheiden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate für alle
Haftstrafe droht: 50 Firmen gehackt und Malware an das FBI verkauft
Ein Mann aus Jordanien hat unter anderem mit Malware gehandelt. Nachdem das FBI ihn überführt hat, drohen ihm nun bis zu zehn Jahre Haft. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Haftstrafe…
Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Angreifer können an mehreren Sicherheitslücken in Dell ECS und ObjectScale ansetzen. Updates schließen die Schwachstellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dells Cloudspeicherlösungen ECS und ObjectScale über mehrere Lücken angreifbar
Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
Tests und Ankündigungen gab es bereits, nun stellt das Let’s-Encrypt-Projekt 6-Tage- und IP-Zertifikate für alle zur Verfügung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt: 6-Tage- und IP-Zertifikate jetzt allgemein verfügbar
[UPDATE] [hoch] Microsoft JDBC Driver for SQL Server: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft SQL Server (MSSQL) ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Microsoft JDBC Driver…
[NEU] [UNGEPATCHT] [mittel] Keycloak (OIDC Dynamic Client Registration): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak…
Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
null Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Nächstes Jahr ist nicht 2027: Warum selbst KI-Spitzenmodelle am Kalender scheitern
[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux bezüglich der Komponenten „tar“ und „Scrapy“ ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Windows-Update sorgt für Login-Chaos: Wer betroffen ist und wie der Workaround funktioniert
Das Januar-Update für Windows bringt nicht nur Verbesserungen mit sich. Microsoft hat bekannt gegeben, dass sich mit der Aktualisierung auch ein Fehler eingeschlichen hat, der User:innen den Zugriff auf Apps verwehrt. Glücklicherweise gibt es schon einen Workaround. Dieser Artikel wurde…
Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf Rädern
Das Bundesinnenministerium warnt vor chinesischen Autos auf deutschen Straßen. Sie sind durch ihre Technik zur Überwachung geeignet. (Spionage, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bundesinnenministerium warnt: Chinesische Autos werden zu Spionen auf…
Iran: So funktioniert die Internet-Abschaltung – und das kann man dagegen tun
Das iranische Regime hat das Land praktisch völlig vom Internet abgeklemmt. Wie ist das technisch möglich – und wäre das auch in Deutschland machbar? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Iran:…
[NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen ermöglichen Manipulation von…
Crashfix: Adblocker bringt Browser absichtlich zum Absturz
Angreifer haben es auf Adblocker-Interessierte abgesehen. Mit einem gefälschten uBlock Origin Lite locken sie Suchende in die Malware-Falle. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashfix: Adblocker bringt Browser absichtlich zum Absturz
[NEU] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [hoch] Red Hat OpenStack (keystonemiddleware): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Devolutions Server: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Devolutions Server ausnutzen, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Devolutions…
WordPress-Plug-ins mit teils schon angegriffenen kritischen Lücken
In verbreiteten Plug-ins für WordPress stecken Sicherheitslücken mit kritischer Risikobewertung. Eine wird bereits angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress-Plug-ins mit teils schon angegriffenen kritischen Lücken
Sicherheitslücke bei TP-Link: Überwachungskameras per Passwort-Reset knackbar
Wer eine Überwachungskamera von TP-Link hat, sollte zügig die Firmware aktualisieren. Eine Sicherheitslücke verleiht Angreifern Admin-Zugriff. (Sicherheitslücke, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke bei TP-Link: Überwachungskameras per Passwort-Reset knackbar
Crashfix: Adblocker-Erweiterung bringt Browser absichtlich zum Absturz
Angreifer haben es auf Adblocker-Interessierte abgesehen. Mit einem gefälschten uBlock Origin Lite locken sie Suchende in die Malware-Falle. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Crashfix: Adblocker-Erweiterung bringt Browser absichtlich zum Absturz
iOS 27: Diese neuen Features könnten aufs iPhone kommen
In wenigen Monaten soll Apple die Beta von iOS 27 vorstellen. Von KI-Updates für den Kalender und die Gesundheits-App, Verbesserungen für Siri bis zu 5G-Satelliteninternet: Das sind laut Gerüchten die Features, die mit dem neuen Betriebssystem aufs iPhone kommen könnten.…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] FreeRDP: Mehrere Schwachstellen ermöglichen DoS und Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um einen Denial-of-Service-Zustand zu verursachen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] MailPit: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MailPit ausnutzen, um Dateien zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MailPit: Mehrere Schwachstellen
[NEU] [UNGEPATCHT] [niedrig] Keycloak (SAML brokering): Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren, was zu einer Umgehung der Authentifizierung oder einem Denial-of-Service führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Attacken auf Netzwerkmanagementlösung HPE Networking On möglich
Angreifer können an vier Sicherheitslücken in HPE Networking On ansetzen. Ein Patch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Netzwerkmanagementlösung HPE Networking On möglich
TP-Link: Admin-Konten zahlloser Überwachungskameras knackbar
Wer eine Überwachungskamera von TP-Link hat, sollte zügig die Firmware aktualisieren. Eine Sicherheitslücke verleiht Angreifern Admin-Zugriff. (Sicherheitslücke, Kameras) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: TP-Link: Admin-Konten zahlloser Überwachungskameras knackbar
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Windows Updates: Weitere Nebenwirkungen auf klassisches Outlook
Microsofts Januar-Sicherheitsupdates für Windows 11 stören offenbar auch Outlook. Microsoft untersucht Probleme mit POP-Mail-Konten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows Updates: Weitere Nebenwirkungen auf klassisches Outlook
[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Red Hat Enterprise Linux (gpsd): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] n8n: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in n8n ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] n8n: Schwachstelle ermöglicht Codeausführung
NIS-2: Deutsche Unternehmen schlecht vorbereitet
Trotz NIS-2 bleiben deutsche Firmen im Bereich Cybersicherheit zurück. Maconia-Chef Holger Könnecke warnt vor gefährlichen Konsequenzen und hohen Strafen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2: Deutsche Unternehmen schlecht vorbereitet
Windows-Update-Probleme: Outlook-Hänger mit POP-Mail-Konten
Microsofts Januar-Sicherheitsupdates für Windows 11 stören offenbar auch Outlook. Microsoft untersucht Probleme mit POP-Mail-Konten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Update-Probleme: Outlook-Hänger mit POP-Mail-Konten
Anzeige: Erste Schritte nach Security Incidents
Wenn ein Sicherheitsvorfall erkannt wird, zählen saubere Abläufe: Lagebild erstellen, Schaden begrenzen, Beweise sichern und Kommunikation dokumentieren – ohne den Betrieb unnötig zu gefährden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…
[UPDATE] [hoch] Red Hat Enterprise Linux (libsoup): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und Datenmanipulation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Opt-out erforderlich: Starlink nutzt Kundendaten für KI-Training
SpaceX hat die Datenschutzrichtlinien für Starlink überarbeitet und sammelt nun Nutzerdaten für das Training von KI-Modellen. (Starlink, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Opt-out erforderlich: Starlink nutzt Kundendaten für KI-Training
Reuters: Viele westliche Sicherheits-Anbieter in China nicht mehr willkommen
Peking weist inländische Firmen an, fortan auf Sicherheitsdienste bestimmter Firmen aus den USA, Israel und Frankreich zu verzichten. Das berichtet Reuters. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Reuters: Viele westliche Sicherheits-Anbieter in China…
Sideloading unter Android: Warum dein Smartphone bald noch mehr Warnungen anzeigt
Künftig soll sich die Art, wie du Apps aus unbekannten Quellen auf Android-Smartphones installierst, verändern. Google will das Sideloading mit neuen Warnhinweisen ausstatten und den Prozess etwas schwieriger gestalten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
KI als unkreative Schreibhilfe: Bei Claude heißen alle Softwareentwickler Marcus Chen
Ist Claude eine gute Schreibhilfe? In einem Experiment zeigt sich, dass der Chatbot zumindest Schwächen hat, wenn es um das Generieren von Namen für bestimmte Personen geht. Welche Ergebnisse durch den Test hervorgebracht wurden. Dieser Artikel wurde indexiert von t3n.de…
Von der verstaubten CD zum privaten Streaming-Dienst – so geht’s
Eure einst sorgsam zusammengetragene CD-Sammlung dient nur noch als Staubfänger? Das muss nicht sein. Wir erklären euch, wie ihr eure alten Schätze dank eigenem Musik-Server immer bei euch tragen könnt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI warnt vor Ghost Pairing: So wollen Kriminelle euren Whatsapp-Account übernehmen
Cyberkriminelle nutzen eine Funktion in Whatsapp aus, um Accounts von User:innen zu übernehmen. Das sogenannte Ghost Pairing, vor dem auch das BSI warnt, wirkt auf den ersten Blick wie eine normale Authentifizierung. Wie ihr verhindert, dass sich jemand in euer…
Digitale Souveränität: BSI und IONOS kooperieren
Um die digitale Souveränität Deutschlands zu stärken, haben das BSI und IONOS eine strategische Partnerschaft geschlossen. Diese beinhaltet unter anderem den Aufbau einer Private-Enterprise-Cloud-Umgebung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Souveränität: BSI und IONOS…
Zero-Day-Lücken gefixt, neue Fehler eingebaut: Microsoft verteilt Notfall-Updates für Windows 11
Der Januar-Patch für Windows 11 sollte eigentlich kritische Sicherheitslücken schließen, darunter mehrere Zero-Day-Schwachstellen. Zusätzlich sorgte das Update bei vielen Nutzer:innen aber für neue Probleme. Nun reagiert Microsoft mit Notfall-Updates. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Cloud-Zwang ade: Alle E-Scooter eines insolventen Herstellers geknackt
Der Hersteller Äike hatte die Kommunikation zwischen E-Scooter und App mit einem geheimen Schlüssel gesichert. Doch so geheim ist der gar nicht gewesen. (Sicherheitslücke, Bluetooth) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cloud-Zwang ade:…
Windows-Netze: Google Mandiant gibt Microsofts NTLM den Todesstoß
Google gibt Hilfestellung beim Knacken von NTLM-Hashes und provoziert damit Microsoft, aber auch Admins, die um die Sicherheit ihrer Windows-Netze bangen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows-Netze: Google Mandiant gibt Microsofts NTLM…
[NEU] [hoch] OpenSC (pam_pkcs11): Schwachstelle ermöglicht Umgehen von Authentifizierung
Ein lokaler Angreifer kann eine Schwachstelle in OpenSC (pam_pkcs11) ausnutzen, um die Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] OpenSC (pam_pkcs11): Schwachstelle ermöglicht Umgehen…
VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle wird durch einen Fehler verursacht, der eine privilegierte COM-Schnittstelle offenlegt, die die Berechtigungen des aufrufenden Prozesses nicht ausreichend validiert. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zur…
Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Microsoft Power Apps. Ein Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine speziell gestaltete Shared App öffnen. Dieser Artikel wurde indexiert von BSI…
Unberechtigte Zugriffe möglich: Lücken in Dells OneFS-NAS-Betriebssystem
Sicherheitsupdates schließen mehrere Schwachstellen in Dell PowerScale OneFS. Angreifer können unter anderem Instanzen lahmlegen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Unberechtigte Zugriffe möglich: Lücken in Dells OneFS-NAS-Betriebssystem
[NEU] [mittel] Red Hat Enterprise Linux (gpsd): Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von…
[NEU] [hoch] Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Apps ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Power Apps: Schwachstelle…
OpenAI kündigt Werbung für ChatGPT an: Wo ihr künftig auf Anzeigen treffen werdet
OpenAI setzt ChatGPT-User:innen künftig Werbung bei der Nutzung des Chatbots vor. Zunächst werden die Anzeigen nur für einige Nutzer:innen in bestimmten Bereichen zu sehen sein. Wer davon betroffen ist und wie OpenAI die Werbeanzeigen vollständig von den KI-Antworten trennen will.…
[UPDATE] [mittel] Red Hat Enterprise Linux (vsftpd): Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…
[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung
[UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von…
Autotype: Windows-11-Update macht beliebte Keepass-Funktion kaputt
Seit dem Januar-Patchday kann Keepass in einigen Windows-Dialogen keine Zugangsdaten mehr per Autotype einfügen. Ein Fix ist nicht zu erwarten. (Passwortmanager, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autotype: Windows-11-Update macht beliebte Keepass-Funktion…
[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…
Anzeige: Schwachstellen- & Patchmanagement in der Praxis
Ungepatchte Systeme gehören zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Ein systematisches Schwachstellen- und Patchmanagement ist daher zentral für die IT-Sicherheit. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen- & Patchmanagement…
Notfall-Patch ist da: Microsoft patzt beim ersten Update 2026
Das Januar-Sicherheitsupdate für Windows 11 verursacht Probleme beim Herunterfahren und bei Remote-Verbindungen – nun ist Abhilfe da. (Windows 11, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfall-Patch ist da: Microsoft patzt beim ersten…
Upgrade für Whatsapp Web: So soll die Browser-Version bald zu den Smartphone-Apps aufholen
Die Web-Version von Whatsapp soll künftig mit Features ausgestattet werden, die User:innen der Android- und iOS-Version schon vor einer Weile zu schätzen gelernt haben. Damit sollen Messenger-Nutzer:innen auf allen Geräten ein vergleichbares Erlebnis bekommen. Was euch bald erwartet. Dieser Artikel…
NIS-2-Compliance erfordert ganzheitlichen Ansatz
Seit dem 6. Dezember 2025 ist NIS-2 offiziell anzuwenden. Das erhöht den Druck auf Unternehmen, ihre Zutrittskontrolle auf den Prüfstand zu stellen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Compliance erfordert ganzheitlichen Ansatz