In Google Chrome/Microsoft Edge sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden.…
Schlagwort: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung oder DoS
In Google Chrome sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden. Dazu…
Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite…
Google Chrome: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungen
In Google Chrome besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu…
Apache OpenOffice: Mehrere Schwachstellen
In Apache OpenOffice sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen, das Programm zum Absturz zu bringen oder eine Speicherbeschädigung durchzuführen, was zur Ausführung von beliebigem Schadcode führen kann. Die meisten dieser Schwachstellen erfordern…
AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellen
Es wurden mehrere Schwachstellen in AMD-EPYC-Prozessoren und Arm Trusted Firmware entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu modifizieren, Schutzmaßnahmen zu umgehen und das System zum Absturz zu bringen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann einen Pufferüberlauf in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion, wie z.B. das öffnen einer Datei, erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Intel Prozessoren: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in bestimmten Intel Prozessoren. Die Ursache ist ein Ausfall des Schutzmechanismus in der UEFI-Firmware für den Slim Bootloader innerhalb der Firmware. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Dieser Artikel wurde…
Microsoft Patchday November 2025
Microsoft hat im November 80 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday November 2025
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud Applikationen bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen oder Sicherheitsmaßnahmen zu umgehen. Dafür ist jedoch eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel PROSet Wireless…
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Es existieren mehrere Schwachstellen in QNAP QTS und QuTS hero, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
Android Patchday November 2025: Multiple Vulnerabilities
In Google Android bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um erweiterte Rechte zu erlangen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Android Patchday November…
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…
Apple iOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Samsung Android: Mehrere Schwachstellen
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um beliebigen Schadcode auszuführen, das Gerät zum Absturz zu bringen, Daten zu ändern oder vertrauliche Informationen zu stehlen. Für die Ausnutzung einiger dieser Schwachstellen sind bestimmte Berechtigungen, physischer Zugriff…
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle entsteht durch einen Fehler im Schutzmechanismus. Ein Angreifer kann eine speziell präparierte Website hosten, die diese Schwachstelle ausnutzt, und anschließend einen Benutzer dazu verleiten, die Website aufzurufen. Ein entfernter, anonymer Angreifer…
Mehrere ESET Produkte: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich,…
GIMP: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode…
D-LINK Aquila Pro AI R15: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle im D-Link Aquila Pro AI R15 AX1500 Smart Home Router. Ein Angreifer mit Admin-Berechtigung kann die Modellnamenparameter während einer Passwortänderungsanforderung manipulieren und somit Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder auf einen entsprechenden Link zu klicken. Dieser Artikel wurde indexiert…
ARM-basierte HP-Computer mit InsydeH2O-UEFI-Firmware: Schwachstelle ermöglicht Codeausführung
In der InsydeH2O-UEFI-Firmware, die in bestimmten ARM-basierten HP-Computern verwendet wird, besteht eine Schwachstelle. Ein lokaler Angreifer mit bestimmten Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde indexiert von BSI…
HP Computer (AMD AIM-T): Mehrere Schwachstellen ermöglichen Privilegieneskalation
In verschiedenen HP-Computern mit AMD-AMD-Integrated-Management-Technology besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern und möglicherweise Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den „Secure Boot“ umgehen und Schadcode ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Ubiquiti UniFi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle wird durch einen Fehler in der Zugriffsanwendung verursacht, der eine Verwaltungs-API ohne ordnungsgemäße Authentifizierung offenlegt. Dieser Artikel wurde indexiert von BSI Warn- und…
Dell BIOS: Schwachstelle ermöglicht Manipulation von Daten
Es existiert eine Schwachstelle in Dell BIOS. Die Schwachstelle wird durch einen Fehler bei der Eingabevalidierung in der Drittanbieterkomponente AptioV verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle in der V8-Engine. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht genau bekannte Schäden zu verursachen, möglicherweise sogar Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer manipulierten Webseite. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
In Oracle Java SE und GraalVM bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen…
Ubiquiti UniFi: Schwachstelle ermöglicht Ausführung von Debug-Funktionen
Ubiquiti hat eine Schwachstelle in verschiedenen UniFi Talk Geräten behoben. In den betroffenen Geräten ist die Debugging-Funktionalität aktiviert, wodurch ein Angreifer Funktionen auf den Geräten ausführen kann, die nicht ausführbar sein sollten. Die genauen Auswirkungen dieser Funktionen sind nicht öffentlich…
Microsoft Patchday Oktober 2025
Microsoft hat im Oktober 181 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Oktober 2025
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen, vertrauliche Daten auszulesen oder Dateien zu verändern. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert…
Lenovo BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo BIOS ausnutzen, um Daten zu manipulieren, einen Denial of Service zu verursachen, Code Auszuführen und seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Schwachstelle ermöglicht Codeausführung
HPE ProLiant und AMD EPYC Prozessoren: Mehrere Schwachstellen
Es existiert mehrere Schwachstellen in HPE ProLiant Servern und AMD EPYC Series Prozessoren. Ein Angreifer mit erweiterten Rechten kann Schwachstellen ausnutzen, um Schutzmaßnahmen zu umgehen und vertrauliche Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Zoom Video Communications Rooms: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zoom Video Communications Rooms, Zoom Video Communications Workplace und Zoom Video Communications Zoom Client ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Moodle: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen
Lenovo Dispatcher Driver: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten
Es besteht eine Schwachstelle im Lenovo Dispatcher-Treiber, der von Consumer-Notebooks von Lenovo verwendet wird. Ein Angreifer, der lokal Zugriff hat, kann die Schwachstelle ausnutzen, um Schadcode mit höheren Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Die Schwachstellen werden durch Fehler bei der Verarbeitung symbolischer Links in ZIP-Dateien verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Lenovo BIOS: Schwachstelle ermöglicht Codeausführung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Lenovo…
Nvidia GPU Display Treiber: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung einiger der Schwachstellen…
DrayTek Vigor: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät lahmzulegen oder – unter bestimmten Bedingungen – die vollständige Kontrolle…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das Programm zum Absturz bringen. Dazu genügt es, eine bösartige App oder Website zu öffnen.…
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder vertrauliche Informationen zu stehlen.…
Mozilla Firefox: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können andere, nicht näher spezifizierte…
Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Service und Speicherbeschädigung
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können andere, nicht näher spezifizierte…
Foxit PDF Reader und PDF Editor: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch eine unsachgemäße Überprüfung der kryptografischen Signatur und eine signaturbasierte Umgehung des Vertrauens verursacht. Dieser Artikel wurde indexiert von…
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich. Dieser Artikel wurde indexiert von BSI Warn- und…
Google Chrome: Mehrere Schwachstellen
In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden. Dieser Artikel wurde indexiert von BSI Warn-…
Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…
Microsoft Windows und Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler in den Grafik- und Bluetooth-Komponenten von Windows verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich Administratorrechte zu verschaffen. Dieser…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Code auszuführen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge (Android) ausnutzen, um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen…
Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Tahoe entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…
Apple Safari: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um den Browser zum Absturz zu bringen, um Informationen zu stehlen und um den Benutzer durch falsche Anzeigen zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion,…
Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur…
Dell BIOS: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Adobe Acrobat und Reader: Mehrere Schwachstellen
In Adobe Acrobat und Reader Produkten bestehen mehrere Schwachstellen. Diese besteht aufgrund eines Problems in der Speicherverwaltung und aufgrund eines Designfehlers. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung ist…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In Adobe Creative Cloud-Applikationen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese ausnutzen, um Informationen zu stehlen und Schadcode auszuführen. Um diese Schwachstellen auszunutzen, genügt es, eine mit böser Absicht erstellte Datei oder Website zu verwenden. Dieser Artikel wurde indexiert…
Microsoft Patchday September 2025
Microsoft hat im September 85 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday September 2025
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers…
Pixel Patchday September 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder Daten preiszugeben.…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Einige der Schwachstellen…
Android Patchday September 2025: Multiple Vulnerabilities
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese ausnutzen, um erweiterte Berechtigungen zu erhalten, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dafür ist eine Benutzerinteraktion erforderlich. Dieser Artikel wurde…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers erforderlich,…
Dell Computer (Qualcomm Adreno): Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Dell-Computern. Betroffen ist der Qualcomm Adreno GPU Display Driver, eine Komponente eines Drittanbieters. Ein Angreifer kann die Schwachstelle ausnutzen, um den Speicher zu beschädigen und dadurch möglicherweise Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI…
QNAP NAS QTS und QTS hero: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer mit einem Benutzerkonto kann die Schwachstellen ausnutzen, um das System abstürzen zu lassen, Daten zu verändern, geheime Informationen zu stehlen oder Schadcode auszuführen. Einige der Schwachstellen erfordern…
Synology RADIUS Server für Synology Router Manager: Schwachstelle ermöglicht Offenlegung und Manipulation von Dateien
Synology hat eine Schwachstelle im RADIUS Server für Synology Router Manager behoben. Ein Angreifer, der bestimmte Berechtigungen auf einem betroffenen System erlangt hat, kann dadurch Dateien auslesen oder verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
QNAP NAS (File Station 5): Mehrere Schwachstellen
Es bestehen mehrere Schwachstelln in QNAP NAS File Station 5. Ein Angreifer, der über einen Benutzerzugang verfügt, kann diese ausnutzen, um das System zum Absturz zu bringen oder Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Microsoft Windows: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Microsoft Windows. Ein Angreifer kann diese Schwachstellen ausnutzen, um Nutzer zu täuschen, volle Systemrechte zu erlangen und Schadcode auszuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können. Dieser Artikel wurde indexiert…
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der V8-JavaScript-Engine von Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich, z. B. das Öffnen bzw. Laden einer bösartigen Website. Dieser Artikel wurde indexiert…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen
Apple iOS, iPadOS und macOS: Schwachstelle ermöglicht Codeausführung
Eine Schwachstelle in ImageIO beim Verarbeiten präparierter Bilddateien wurde in Apple iOS, iPadOS und macOS entdeckt. Ein Angreifer kann die Schwachstelle ausnutzen, um Speicher zu beschädigen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Zur Ausnutzung reicht es, eine…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig…
Google Chrome: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in der V8-JavaScript-Engine von Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Dazu ist eine Benutzerinteraktion erforderlich, z. B. das Öffnen bzw. Laden einer bösartigen Website. Dieser Artikel wurde indexiert von BSI Warn-…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite…
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese Schwachstelle ausnutzen, um sich höhere Berechtigungen zu verschaffen, Schadcode…
Foxit PDF Editor und Reader: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Berechtigungen zu erlangen, das System abstürzen zu lassen, vertrauliche Daten zu stehlen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dazu genügt…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser…
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI-Firmware, wie sie in verschiedenen Computern verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Intel Chipset: Mehrere Schwachstellen
Intel hat mehrere Schwachstellen in verschiedenen Chipsätzen behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Berechtigungen zu erweitern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Microsoft Patchday August 2025
Microsoft hat im August 109 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday August 2025
Intel Rapid Storage Technology: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel Rapid Storage Technology ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel Rapid Storage Technology: Schwachstelle…
Intel-Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel-Prozessoren ausnutzen, um sich höhere Privilegien zu verschaffen, Informationen preiszugeben und das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Adobe Creative Cloud Applikationen. Ein Angreifer kann die Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen oder einen Absturz zu verursachen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, wie beispielsweise das Öffnen einer…
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Zoom…
AMD Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen AMD Prozessoren. Ein Angreifer kann diese Schwachstellen nutzen, um Schutzmechanismen zu umgehen, mehr Rechte zu bekommen, schädlichen Code auszuführen, einen Systemabsturz zu verursachen, Daten zu verändern, vertrauliche Informationen zu stehlen oder andere Angriffe durchzuführen.…
GIMP: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GIMP auf MacOS Systemen ausnutzen, um seine Privilegien zu erhöhen. Die Schwachstelle wird durch einen Fehler im TCC-Schutz verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
7-Zip: Schwachstelle ermöglicht Manipulation von Dateien
In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…
Ubiquiti UniFi: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…