Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Erlang/OTP: Mehrere…
D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
In den D-Link-WLAN-Routern M60 und DIR-3040 wurde eine Schwachstelle entdeckt. Durch Angriffe, die als „AirSnitch“ bekannt sind, können die Sicherheitsmechanismen umgangen werden. Dadurch können Angreifer unter bestimmten Bedingungen Daten abfangen und den Netzwerkverkehr manipulieren. D-Link weist darauf hin, dass das…
[UPDATE] [hoch] Red Hat Enterprise Linux (fontforge): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (fontforge) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red Hat…
[UPDATE] [mittel] Red Hat Enterprise Linux (crun): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (crun) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat…
[NEU] [mittel] D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer aus einem angrenzenden Netzwerk kann die als „Airsnitch“ bezeichnete Schwachstelle in D-LINK Router M60 und DIR-3040 ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen und den Netzwerkverkehr zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [mittel] Red Hat Enterprise Linux (microcode_ctl): Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (microcode_ctl) ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat…
[NEU] [hoch] Budibase: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Budibase ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, sich erweiterte Rechte zu verschaffen – sogar Administratorrechte –, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel…
IT Sicherheitsnews taegliche Zusammenfassung 2026-04-08 12h : 6 posts
6 posts were published in the last hour 9:43 : Angriffe auf Router von TP-Link: Verfassungsschutz warnt vor russischen Hackern 9:43 : Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise 9:43 : Wichtiges Bug-Bounty-Programm pausiert: KI-Reports überlasten Open-Source-Projekte 9:43 : [UPDATE] [hoch]…
Angriffe auf Router von TP-Link: Verfassungsschutz warnt vor russischen Hackern
Der Verfassungsschutz warnt vor russischen Hackerangriffen auf bestimmte Internetrouter. Weltweit sollen Tausende Geräte betroffen sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Angriffe auf Router von TP-Link: Verfassungsschutz warnt vor russischen Hackern
Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise
Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise
Wichtiges Bug-Bounty-Programm pausiert: KI-Reports überlasten Open-Source-Projekte
Internet Bug Bounty zahlt vorerst keine Prämien mehr. Das betrifft unter anderem Node.js. Der Grund: Mit KI wird viel gemeldet, aber wenig gefixt. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wichtiges…
[UPDATE] [hoch] Samsung Exynos: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Informationen offenzulegen, Berechtigungen zu erweitern, Daten zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Gmail-Update: Du kannst jetzt deine Mailadresse ändern – mit diesen Einschränkungen
Gmail-Nutzer konnten bisher nicht ändern, was vor „@gmail.com“ steht. Künftig soll das möglich sein. Das Feature startet zunächst in den USA und wird schrittweise weltweit verfügbar gemacht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet
Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet
[UPDATE] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter Angreifer kann eine Schwachstelle in OpenBSD in der „iked“ Komponente ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
Mythos: Anthropics neues KI-Modell soll kein Hacker-Tool werden
Anthropics neues KI-Modell Mythos ist da – aber nicht für alle. Zwölf ausgewählte Organisationen testen es vorher auf Sicherheitslücken. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mythos: Anthropics neues KI-Modell soll kein…
ComfyUI-Server: Angreifer machen Instanzen zu Kryptominer-Proxy-Botnet
Mehr als 1000 ComfyUI-Server stehen offen im Internet. Angreifer missbrauchen Fehlkonfigurationen, um Instanzen zu Botnet hinzuzufügen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: ComfyUI-Server: Angreifer machen Instanzen zu Kryptominer-Proxy-Botnet
Weil Claude Mythos Preview eine Sache zu gut kann: Anthropic will sein neues Modell nicht veröffentlichen
Das neue KI-Modell des OpenAI-Rivalen Anthropic fand unter anderem eine 27 Jahre alte Sicherheitslücke in einem viel genutzten Betriebssystem. Jetzt wollen auch andere Unternehmen davon profitieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Marktübersicht: Sieben Drehkreuze im Vergleich
Mannshohe Drehkreuze regeln Personenströme, verhindern unbefugten Zutritt und lassen sich flexibel in moderne Sicherheits- und Zutrittskonzepte integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Sieben Drehkreuze im Vergleich
Behörden warnen: Russische Hacker kapern Tausende Router für Spionage
Die Angreifer haben es auf Anmeldedaten abgesehen, mit denen sie Zugriff auf geschützte Informationen erhalten. Auch in Deutschland sind Router infiltriert worden. (Spionage, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Behörden warnen: Russische…