Schlagwort: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um einen Systemabsturz zu erzeugen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder es müssen…

Google Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Android für Samsung Endgeräte ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen,…

Foxit PDF Editor und Reader: Mehrere Schwachstellen

In Foxit PDF Editor und Foxit PDF Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen, einen Programmabsturz zu verursachen oder Schadcode auszuführen. Zu einer erfolgreichen Ausnutzung dieser Schwachstellen muss das Opfer lediglich eine entsprechend manipulierte…

Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird behoben. Zahlreiche Komponenten dieser Programme sind betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um das Programm zum Absturz zu bringen, um Informationen zu stehlen, um Sicherheitsmechanismen…

Apple iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, um Dateien zu manipulieren und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Programmabsturz herbeizuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei…

Microsoft 365 Copilot und Edge: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten

Es existiert eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge für Android und iOS. Durch einen Fehler können Angreifer überzeugende Phishing-Inhalte innerhalb der vertrauenswürdigen Zusammenfassungsschnittstelle des Copilot-Assistenten erstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu stehlen…

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Für eine erfolgreiche Ausnutzung ist eine Interaktion des Benutzers erforderlich, d. h., das Opfer muss…

WordPress: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Systemabsturz auszulösen oder andere, nicht näher spezifizierte…

Adobe Acrobat DC: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Mozilla Firefox: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden,…

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…

Microsoft Patchday März 2026

Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2026

Avira Internet Security Suite: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…

ClamAV: Schwachstelle ermöglicht Denial of Service

In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…

Pixel Patchday März 2026: Mehrere Schwachstellen

Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt,…

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion…

Google Android: Mehrere Schwachstellen

In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern möglicherweise eine bestimmte…

VLC für Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…

Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

VMware Workstation und Fusion: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise…

AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Behandlung von direkten Speicherzugriffen in der Ein-/Ausgabe-Speicherverwaltungseinheit. Dieser Artikel wurde indexiert von BSI Warn-…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei…

Moodle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine bösartige Webseite besuchen. Dieser Artikel wurde indexiert von…

Dell Computer: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige…

Apple iOS und iPadOS: Mehrere Schwachstellen

In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere,…

Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen

In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder…

Intel Prozessoren: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Absturz zu bringen oder vertrauliche Informationen zu stehlen. Einige der Schwachstellen erfordern erhöhte Berechtigungen, damit sie…

AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen

In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu…

Microsoft Patchday Februar 2026

Microsoft hat im Februar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2026

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung von Schadcode oder das Herbeiführen eines Systemabsturzes. Dafür ist eine Interaktion des Nutzers erforderlich, es genügt, eine schädliche App…

Samsung Android: Mehrere Schwachstellen

In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verändern oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige dieser Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff…

GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch einen Fehler, der es ermöglicht, aufgrund einer Fehlkonfiguration der NFS-Einstellungen potenziell Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Symantec Endpoint Protection: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Symantec Endpoint…

Nvidia Treiber: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…

Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Die Schwachstellen entstehen durch eine Umgehung der Schutzmaßnahmen und eine Use-After-Free-Attacke. Dieser Artikel wurde indexiert von BSI Warn- und…

Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung

In Google Chrome/Microsoft Edge existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen.…

Google Chrome: Schwachstelle ermöglicht Codeausführung

In Google Chrome existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser…

Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical…

Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Microsoft Power Apps. Ein Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine speziell gestaltete Shared App öffnen. Dieser Artikel wurde indexiert von BSI…

Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle im Google Fast Pair Bluetooth Protokoll. Bluetooth-Geräte zahlreicher Hersteller akzeptieren Pairing-Anfragen ohne korrekte Zustands- und Authentifizierungsprüfung. Ein in Bluetooth Reichweite befindlicher Angreifer kann dadurch eine unautorisierte Bluetooth-Verbindung erzwingen und anschließend Audio-Streams oder Steuerfunktionen des Geräts übernehmen…

AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten

Es besteht eine Schwachstelle in AMD EPYC-Prozessoren. Ein Angreifer, der über bestimmte Berechtigungen verfügt, kann diese Schwachstelle ausnutzen, um die Integrität des SEV-SNP Gastsystems zu kompromittieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Lenovo BIOS: Mehrere Schwachstellen

Im Lenovo-BIOS bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, das System lahmzulegen, Daten zu verändern oder den Secure-Boot-Schutz zu umgehen. Eine der Schwachstellen erfordert eine passive Interaktion des Benutzers mit dem BIOS. Dieser Artikel wurde indexiert…

Google Android Pixel: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

Adobe Creative Cloud: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von…

Microsoft Patchday Januar 2026

Microsoft hat im Januar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Januar 2026

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Potenzielle Auswirkungen sind die Ausführung von Schadcode, das Umgehen von Sicherheitsmaßnahmen oder die Täuschung von Opfern. Dazu ist eine Interaktion des Benutzers…

Insyde UEFI Firmware: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Insyde UEFI Firmware, die von verschiedenen Computerherstellern eingesetzt wird. Ein lokaler Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Systemabsturz zu verursachen. Dieser Artikel…

Google Android Pixel: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Google Android Pixel. Diese noch nicht näher beschriebene Schwachstelle besteht in der CPM Subkomponente und ermöglicht es einem Angreifer, seine Rechte zu erweitern . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Programmabsturz zu erreichen, vertrauliche Informationen zu stehlen, das Opfer zu täuschen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von Schadcode…

VLC: Schwachstelle ermöglicht Denial of Service

Es existiert eine Schwachstelle in VLC. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Anwendung zum Absturz zu bringen. Dazu muss das Opfer eine bösartig erstellte Datei oder einen Stream öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Dell Computermodellen ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen werden durch eine Drittanbieterkomponente von Qualcomm verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es existiert eine Schwachstelle in Google Chrome, die zum aktuellen Zeitpunkt noch nicht im Detail beschrieben wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise um Sicherheitsmaßnahmen zu umgehen. Dazu ist eine Benutzeraktion erforderlich:…

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung…

Ubiquiti UniFi Protect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Google Android: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Schreibvorgang außerhalb des zulässigen Bereichs in der Drittanbieterkomponente Dolby Digital Plus UDC. Dieser Artikel wurde indexiert von BSI Warn- und…

QNAP NAS: Mehrere Schwachstellen

Ein Angreifer mehrere Schwachstellen QNAP NAS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…

Dell Computer: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Die Schwachstellen werden durch einen WLAN STA Treiber des Drittanbieters Mediatek verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder…

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder…

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher…

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen,…