Neues NIS-2-Angebot von Adlon: Leadership Awareness

Unternehmen können durch gezieltes Training und Simulationen auf NIS-2 vorbereitet werden. Das neue Adlon-Serviceangebot soll Führungskräfte in der Praxis unterstützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neues NIS-2-Angebot von Adlon: Leadership Awareness

Wenn Viele nicht aufgeben

Gerade in Zeiten weltweiter autoritärer Tendenzen und wachsender Macht von Big Tech ist der Chaos Computer Congress ein wichtiger Ort für Widerstand, Austausch und Zuversicht. Unser Rückblick auf den 39C3. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…

Wenn viele nicht aufgeben

Gerade in Zeiten weltweiter autoritärer Tendenzen und wachsender Macht von Big Tech ist der Chaos Comouter Congress ein wichtiger Ort für Widerstand, Austausch und Zuversicht. Unser Rückblick auf den 39c3. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen…

[NEU] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] Red Hat Enterprise Linux (transfig): Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im transfig Paket ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…

[UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in avahi ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen ermöglichen Manipulation von…

[NEU] [mittel] Paessler PRTG: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Red Hat Satellite (satellite/foreman-mcp-server-rhel9): Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Drupal Module: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal Module ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Google Cloud Platform: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer kann eine Schwachstelle in Google Cloud Platform ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Google Cloud Platform: Schwachstelle ermöglicht Offenlegung von…

[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von beliebigem Code führen, oder andere nicht näher definierte Angriffe…