[NEU] [mittel] Red Hat Enterprise Linux (gpsd): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Microsoft Edge: Schwachstelle ermöglicht Umgehen von…

[NEU] [hoch] Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power Apps ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Power Apps: Schwachstelle…

[UPDATE] [mittel] Red Hat Enterprise Linux (vsftpd): Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Offenlegung von…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

[UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten

Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von…

[UPDATE] [hoch] Microsoft Windows : Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen,, um erweiterte Privilegien, einschließlich Benutzer- und Administratorrechten, zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und Daten…

Anzeige: Schwachstellen- & Patchmanagement in der Praxis

Ungepatchte Systeme gehören zu den häufigsten Ursachen erfolgreicher Cyberangriffe. Ein systematisches Schwachstellen- und Patchmanagement ist daher zentral für die IT-Sicherheit. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen- & Patchmanagement…

NIS-2-Compliance erfordert ganzheitlichen Ansatz

Seit dem 6. Dezember 2025 ist NIS-2 offiziell anzuwenden. Das erhöht den Druck auf Unternehmen, ihre Zutrittskontrolle auf den Prüfstand zu stellen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Compliance erfordert ganzheitlichen Ansatz