In Mozilla Firefox und Mozilla Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um einen Systemabsturz zu erzeugen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder es müssen…
Schlagwort: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)
D-LINK Router M60 und DIR-3040: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
In den D-Link-WLAN-Routern M60 und DIR-3040 wurde eine Schwachstelle entdeckt. Durch Angriffe, die als „AirSnitch“ bekannt sind, können die Sicherheitsmechanismen umgangen werden. Dadurch können Angreifer unter bestimmten Bedingungen Daten abfangen und den Netzwerkverkehr manipulieren. D-Link weist darauf hin, dass das…
Google Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Android für Samsung Endgeräte ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen,…
Foxit PDF Editor und Reader: Mehrere Schwachstellen
In Foxit PDF Editor und Foxit PDF Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen, einen Programmabsturz zu verursachen oder Schadcode auszuführen. Zu einer erfolgreichen Ausnutzung dieser Schwachstellen muss das Opfer lediglich eine entsprechend manipulierte…
Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien und die Offenlegung von Informationen
Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Daten zu modifizieren und vertrauliche Informationen zu stehlen. Dazu ist eine Benutzeraktion erforderlich: Das Opfer muss auf eine bösartige URL klicken. Dieser Artikel wurde indexiert von…
Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox und dem Mailprogramm Thunderbird behoben. Zahlreiche Komponenten dieser Programme sind betroffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um das Programm zum Absturz zu bringen, um Informationen zu stehlen, um Sicherheitsmechanismen…
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Absturz zu verursachen, um Informationen offenzulegen, um Dateien zu manipulieren und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Programmabsturz herbeizuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Ubiquiti UniFi Network Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Ubiquiti UniFi Network Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch eine fehlerhafte Eingabevalidierung. Dieser Fehler kann unbefugten Zugriff auf ein Konto ermöglichen, wenn der Kontoinhaber durch Social Engineering dazu verleitet wird,…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen, die zum jetzigen Zeitpunkt noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher definierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, Sicherheitsmaßnahmen umgehen, einen Systemabsturz erzeugen,…
Ubiquiti UniFi Network Application: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Es existieren mehrere Schwachstelle in der Ubiquiti UniFi Network Application. Ein Angreifer kann diese Schwachstellen ausnutzen, um ein Benutzerkonto zu übernehmen und sich erweiterte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Apple iOS, iPadOS und macOS. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um Origin-Checks und die Same-Origin-Policy zu umgehen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss böswillig gestaltete Webinhalte aufrufen. Dieser Artikel wurde indexiert…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
In GIMP existieren mehrere Schwachstellen. Die Ursache sind Puffer-Überläufe beim parsen von LBM und HDR Dateien. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code zur Ausführung zu bringen. Zur erfolgreichen Ausnutzung muss das Opfer eine entsprechende Datei…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Es existiert eine Schwachstelle in Microsoft Edge für Android. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Benutzer zu täuschen. Dazu ist eine Interaktion des Benutzers erforderlich: Das Opfer muss dazu verleitet werden, bösartige Links, Dateien oder Websites zu…
Microsoft 365 Copilot und Edge: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten
Es existiert eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge für Android und iOS. Durch einen Fehler können Angreifer überzeugende Phishing-Inhalte innerhalb der vertrauenswürdigen Zusammenfassungsschnittstelle des Copilot-Assistenten erstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu stehlen…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Für eine erfolgreiche Ausnutzung ist eine Interaktion des Benutzers erforderlich, d. h., das Opfer muss…
WordPress: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Systemabsturz auszulösen oder andere, nicht näher spezifizierte…
Adobe Acrobat DC: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Mozilla Firefox: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden,…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Microsoft Patchday März 2026
Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2026
Avira Internet Security Suite: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite…
ClamAV: Schwachstelle ermöglicht Denial of Service
In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: ClamAV: Schwachstelle…
Pixel Patchday März 2026: Mehrere Schwachstellen
Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt,…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion…
Google Android: Mehrere Schwachstellen
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, einen Systemabsturz zu verursachen, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern möglicherweise eine bestimmte…
VLC für Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VLC für Android ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Die Schwachstelle entstehen durch einen Pfadtraversal und durch eine unzureichende Begrenzung der Rate bei der Überprüfung von Einmalpasswörtern (OTP). Dieser Artikel wurde…
Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Trellix Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation
VMware Workstation und Fusion: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode oder die Umgehung von Sicherheitskontrollen. Für die Ausnutzung einiger dieser Schwachstellen sind möglicherweise…
AMD EPYC Series Prozessor: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in AMD EPYC Series Prozessor ausnutzen, um einen Denial of Service Angriff durchzuführen. Die Schwachstelle entsteht durch eine fehlerhafte Behandlung von direkten Speicherzugriffen in der Ein-/Ausgabe-Speicherverwaltungseinheit. Dieser Artikel wurde indexiert von BSI Warn-…
D-LINK DWR-M960 Router: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
In D-LINK DWR-M960 Router existieren mehrere Schwachstellen. Ein entfernter, authentisierter Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode auszuführen oder das Gerät zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen entstehen durch Fehler beim Parsen von XWD-, ICNS- und PGM-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige Datei…
Moodle: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen
Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine bösartige Webseite besuchen. Dieser Artikel wurde indexiert von…
Dell Computer: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere,…
Apple macOS Tahoe, Sequoia und Sonoma: Mehrere Schwachstellen
In Apple macOS Tahoe, Sequoia und Sonoma existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um administrative Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder…
Intel Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Intel-Prozessoren und Intel-Chipsätzen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, das System zum Absturz zu bringen oder vertrauliche Informationen zu stehlen. Einige der Schwachstellen erfordern erhöhte Berechtigungen, damit sie…
AMD EPYC, Athlon und Ryzen Prozessoren: Mehrere Schwachstellen
In einigen AMD EPYC-, Athlon- und Ryzen-Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sich erhöhte Rechte zu verschaffen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu…
Microsoft Patchday Februar 2026
Microsoft hat im Februar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2026
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
In Microsoft Edge für Android wurde eine Schwachstelle entdeckt. Ein Angreifer kann die Benutzeroberfläche manipulieren, um Nutzer zu täuschen, vertrauliche Informationen zu stehlen und angezeigte Inhalte zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Pixel Patchday Februar 2026: Schwachstelle ermöglicht Privilegieneskalation
In Google Android Pixel besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Pixel Patchday Februar 2026: Schwachstelle…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, wie beispielsweise die Ausführung von Schadcode oder das Herbeiführen eines Systemabsturzes. Dafür ist eine Interaktion des Nutzers erforderlich, es genügt, eine schädliche App…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu verändern oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige dieser Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff…
Foxit PDF Editor Cloud: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Editor Cloud ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Der Anbieter hat bereits die notwendigen Sicherheitsmaßnahmen getroffen, daher sind seitens des Benutzers keine weiteren Maßnahmen zur Risikominderung erforderlich. Ein entfernter, authentisierter Angreifer…
GIMP: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Fehler beim Parsen von ICO-Dateien. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle entsteht durch einen Fehler, der es ermöglicht, aufgrund einer Fehlkonfiguration der NFS-Einstellungen potenziell Zugriff zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Symantec Endpoint Protection: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Symantec Endpoint…
Google Chrome: Schwachstelle ermöglicht Offenlegung von Informationen
In Google Chrome existiert eine Schwachstelle aufgrund einer unsachgemäßen Implementierung in der Background Fetch API. Ein Angreifer kann das ausnutzen um Informationen offenzulegen. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser Artikel…
Nvidia Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn-…
Mozilla Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Die Schwachstellen entstehen durch eine Umgehung der Schutzmaßnahmen und eine Use-After-Free-Attacke. Dieser Artikel wurde indexiert von BSI Warn- und…
Mozilla Thunderbird: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Informationen offenzulegen. Die Schwachstelle entsteht durch einen Fehler, der die Exfiltration von Inhalten aus teilweise verschlüsselten E-Mails mittels CSS ermöglicht, wenn der Zugriff auf externe Inhalte zugelassen wird. Dieser Artikel…
Microsoft Office-Produkte und Microsoft 365-Apps: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 und Microsoft 365 Apps for Enterprise. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Sicherheitsvorkehrungen von „Object Linking and Embedding” zu umgehen. Dazu…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht Codeausführung
In Google Chrome/Microsoft Edge existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen.…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome existiert eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, darunter möglicherweise die Ausführung von Schadcode. Dazu ist eine Benutzeraktion erforderlich – es genügt, eine bösartige App oder Website zu öffnen. Dieser…
Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical…
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle wird durch einen Fehler verursacht, der eine privilegierte COM-Schnittstelle offenlegt, die die Berechtigungen des aufrufenden Prozesses nicht ausreichend validiert. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zur…
Microsoft Power Apps: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Microsoft Power Apps. Ein Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine speziell gestaltete Shared App öffnen. Dieser Artikel wurde indexiert von BSI…
Google Fast Pair Bluetooth Protokoll: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle im Google Fast Pair Bluetooth Protokoll. Bluetooth-Geräte zahlreicher Hersteller akzeptieren Pairing-Anfragen ohne korrekte Zustands- und Authentifizierungsprüfung. Ein in Bluetooth Reichweite befindlicher Angreifer kann dadurch eine unautorisierte Bluetooth-Verbindung erzwingen und anschließend Audio-Streams oder Steuerfunktionen des Geräts übernehmen…
AMD EPYC-Prozessoren: Schwachstelle ermöglicht Manipulation von Daten
Es besteht eine Schwachstelle in AMD EPYC-Prozessoren. Ein Angreifer, der über bestimmte Berechtigungen verfügt, kann diese Schwachstelle ausnutzen, um die Integrität des SEV-SNP Gastsystems zu kompromittieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Lenovo BIOS: Mehrere Schwachstellen
Im Lenovo-BIOS bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, das System lahmzulegen, Daten zu verändern oder den Secure-Boot-Schutz zu umgehen. Eine der Schwachstellen erfordert eine passive Interaktion des Benutzers mit dem BIOS. Dieser Artikel wurde indexiert…
Google Android Pixel: Schwachstelle ermöglicht die Erweiterung von Privilegien
Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Google Android Pixel: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Android Pixel. Diese noch nicht näher beschriebenen Schwachstellen ermöglichen es einem Angreifer, seine Rechte zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Adobe Creative Cloud: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von…
Microsoft Patchday Januar 2026
Microsoft hat im Januar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Januar 2026
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Potenzielle Auswirkungen sind die Ausführung von Schadcode, das Umgehen von Sicherheitsmaßnahmen oder die Täuschung von Opfern. Dazu ist eine Interaktion des Benutzers…
Insyde UEFI Firmware: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Insyde UEFI Firmware, die von verschiedenen Computerherstellern eingesetzt wird. Ein lokaler Angreifer kann diese ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Systemabsturz zu verursachen. Dieser Artikel…
Google Android Pixel: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Google Android Pixel. Diese noch nicht näher beschriebene Schwachstelle besteht in der CPM Subkomponente und ermöglicht es einem Angreifer, seine Rechte zu erweitern . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Programmabsturz zu erreichen, vertrauliche Informationen zu stehlen, das Opfer zu täuschen, Sicherheitsmaßnahmen zu umgehen, Speicherbeschädigungen zu verursachen, die möglicherweise zur Ausführung von Schadcode…
Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Edge für Android ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle wird durch eine fehlerhafte Darstellung kritischer Informationen in der Benutzeroberfläche (UI) verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
VLC: Schwachstelle ermöglicht Denial of Service
Es existiert eine Schwachstelle in VLC. Ein Angreifer kann diese Schwachstelle ausnutzen, um die Anwendung zum Absturz zu bringen. Dazu muss das Opfer eine bösartig erstellte Datei oder einen Stream öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Dell Computermodellen ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstellen werden durch eine Drittanbieterkomponente von Qualcomm verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Ubiquiti UniFi Building Bridge und Device Bridge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Ubiquiti UniFi Building Bridge- und Device Bridge-Produkten. Ein Angreifer, der sich innerhalb der WLAN-Reichweite befindet, kann diese Schwachstelle ausnutzen, um beliebigen Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es existiert eine Schwachstelle in Google Chrome, die zum aktuellen Zeitpunkt noch nicht im Detail beschrieben wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise um Sicherheitsmaßnahmen zu umgehen. Dazu ist eine Benutzeraktion erforderlich:…
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Samsung…
Ubiquiti UniFi Protect: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Google Android: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode auszuführen. Die Schwachstelle entsteht durch einen Schreibvorgang außerhalb des zulässigen Bereichs in der Drittanbieterkomponente Dolby Digital Plus UDC. Dieser Artikel wurde indexiert von BSI Warn- und…
QNAP NAS: Mehrere Schwachstellen
Ein Angreifer mehrere Schwachstellen QNAP NAS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen und den Speicher zu korrumpieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP…
Dell Computer: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Die Schwachstellen werden durch einen WLAN STA Treiber des Drittanbieters Mediatek verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
Microsoft hat eine Schwachstelle im Edge Browser für Android Geräte behoben. Ein Angreifer kann dadurch dem Benutzer Informationen vorenthalten oder falsche Informationen anzeigen um den Benutzer zu täuschen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Foxit PDF Reader und Editor: Mehrere Schwachstellen
Foxit PDF Reader und Foxit PDF Editor weisen mehrere Schwachstellen auf. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich administrative Rechte zu verschaffen, Schadcode auszuführen und Speicherinhalte zu beschädigen. Einige Schwachstellen erfordern eine Benutzerinteraktion oder lokalen Zugriff, um erfolgreich ausgenutzt…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei…
Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fälschen und das Opfer dazu verleiten, Dateien eines unerwarteten Dateityps zu speichern. Zur erfolgreichen Ausnutzung…
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder…
Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur…
Moodle: Mehrere Schwachstellen
In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen…
LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher…
Apple Safari: Mehrere Schwachstellen
In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen,…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu erreichen, möglicherweise Schadcode auszuführen, Daten zu ändern oder das Programm…