Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um eine HTTP-Response-Header-Injection durchzuführen, wodurch er Cross-Site-Scripting (XSS) und Open-Redirect-Angriffe durchführen und den Cache oder den Header manipulieren kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] IBM Semeru Runtime: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Semeru Runtime und IBM DB2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM App Connect Enterprise (Hono und Undici): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Malware auf npm: HTTP-Client axios lädt Backdoor für Windows, macOS und Linux
Der Maintainer-Account für das Paket axios auf npm wurde geknackt, um einen Remote-Access-Trojaner für Windows, macOS und Linux einzuschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware auf npm: HTTP-Client axios lädt Backdoor für…
Schadcode per Klick: Attackierte Chrome-Lücke gefährdet Millionen von Nutzern
In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcode per Klick: Attackierte Chrome-Lücke gefährdet…
[UPDATE] [mittel] Foxit PDF Editor und Reader: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit PDF Reader ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken
Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken
Darksword: Apple bringt Exploit-Patch für weitere iPhones
Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (iPhone, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darksword: Apple bringt Exploit-Patch für weitere…
Schluss mit überzogenen Versprechen: Warum die Robotik eigene Autonomie-Level braucht
Autonome Roboter sind oft weniger autonom, als ihr Name vermuten lässt. Eine klare Skala könnte endlich für Orientierung und realistischere Erwartungen sorgen. Warum die Robotik hier von der Autobranche lernen könnte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Vorsicht beim Einsatz von Notstromaggregaten
Aus Sorge vor einem Blackout wächst in der Bevölkerung das Interesse an Notstromaggregaten. Der TÜV Verband erklärt, was es beim Einsatz dringend zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht beim Einsatz von…
„Passwort“ Folge 54: Alte Bugs, neue Angriffe und zukünftige PKI
Im Podcast geht es um kürzlich entdeckte Lücken in uraltem Unix, aktuelle Angriffe auf Apple-Geräte, quantensichere Zertifikate fürs Web und einiges mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 54: Alte Bugs,…
Nach Trivy-Hack: Hacker sollen Quellcode von Cisco erbeutet haben
Der Supply-Chain-Angriff auf Trivy hat Folgen. Die Angreifer sollen an Daten aus Github-Repos und AWS-Konten von Cisco gelangt sein. (Cybercrime, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Trivy-Hack: Hacker sollen Quellcode von…
IT Sicherheitsnews taegliche Zusammenfassung 2026-04-01 09h : 2 posts
2 posts were published in the last hour 6:41 : Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen 6:14 : [UPDATE] [kritisch] F5 BIG-IP und F5OS: Mehrere Schwachstellen
Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Google hat ein Update für Chrome veröffentlicht. Es stopft 21 Sicherheitslücken. Angriffe laufen auf eine Codeschmuggel-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
[UPDATE] [kritisch] F5 BIG-IP und F5OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP und F5 F5OS ausnutzen, um Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand (DoS) herbeizuführen, einen Cross-Site-Scripting-Angriff (XSS) durchzuführen und Informationen offenzulegen oder zu manipulieren, sowie um Code auszuführen. Dieser Artikel…
Unix in macOS: Apple wird 50 und setzt immer noch auf ein Betriebssystem aus den 1960ern
Apple feiert Geburtstag, doch das Herzstück von macOS ist noch ein Jahrzehnt älter: eine Spurensuche zwischen Terminal-Befehlen, Sicherheitsaltlasten und Vibe-Coding. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unix in macOS: Apple wird…