Schlagwort: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)

Dell Computer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell ControlVault3 ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff durchzuführen und Informationen offenzulegen. Je nach Position können Angreifer diese Schwachstellen kombinieren, um die ControlVault-Firmware zu verändern, dauerhafte Backdoors einzubauen, kryptografische Schlüssel zu stehlen,…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung-Android-Komponenten wie SamsungAccount, SemSensorService und Emergency SOS. Ursache sind unter anderem Fehler bei den Zugriffsrechten und der Pfadverarbeitung. Dadurch kann ein anonymer Angreifer mehr Rechte erhalten, Daten verändern, private Informationen stehlen oder Schutzmechanismen umgehen, wenn…

Ubiquiti UniFi: Schwachstelle ermöglicht Codeausführung

In bestimmten Geräten von Ubiquiti UniFi gibt es einen Fehler bei der Überprüfung von Eingaben. Darüber können Angreifer Befehle einschleusen und ausführen. Dafür reicht es, wenn sie Zugang zum Netzwerk haben, in dem die Geräte verwaltet werden. Dieser Artikel wurde…

Android Patchday August 2025: Multiple Vulnerabilities

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, private Daten zu stehlen, Schadcode auszuführen oder andere, noch nicht genau bekannte Angriffe durchzuführen. Einige Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt…

Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Zu einer erfolgreichen Ausnutzung ist eine Nutzeraktion nötig, z. B.…

Insyde BIOS (Lenovo): Mehrere Schwachstellen

Im Insyde-BIOS, welches in bestimmten Lenovo-IdeaCentre- und -Yoga-All-in-One-Produkten verwendet wird, wurden Schwachstellen entdeckt. Ein lokaler Angreifer mit hohen Rechten kann diese ausnutzen, um Schadcode auszuführen, Daten zu ändern, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser…

Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen

Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen oder eigenen Code…

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch Logikprobleme, unsachgemäße Eingabevalidierung, Zugriff/Lesezugriff außerhalb der Grenzen und Spoofing…

WinRAR: Schwachstelle ermöglicht Codeausführung

In WinRAR wurde eine Schwachstelle beim Umgang mit ZIP-Dateien entdeckt. Ein Angreifer kann eine manipulierte ZIP-Datei erstellen, bei der die Dateinamen im Archiv so gefälscht sind, dass sie harmlos erscheinen. Wenn ein Nutzer diese manipulierte Datei öffnet, kann dadurch schädlicher…

Nvidia Treiber: Mehrere Schwachstellen

Nvidia hat mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Privilegien zu erhöhen, sowie Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird bestehen mehrere Schwachstellen. Mehrere Funktionen und Komponenten sind von verschiedenen Sicherheitsproblemen betroffen, darunter Speicherfehler und eine fehlerhafte Verarbeitung von URLs. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Daten zu stehlen,…

Google Chrome (V8): Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Google Chrome. Durch einen Fehler in der V8-Engine können über manipulierte Webseiten Speicherbeschädigungen verursacht und dadurch Code ausgeführt werden. Ein entfernter Angreifer kann dadurch Schadcode im Browser ausführen, indem er den Nutzer beispielsweise dazu bringt,…

Dell BIOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Die Schwachstelle wird durch einen schwachen Mechanismus zur Kennwortwiederherstellung verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell…

7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service

Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung…

Google Chrome: Mehrere Schwachstellen

In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine…

VMware Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Produkte:…

Microsoft Patchday Juli 2025

Microsoft hat im Juli zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juli 2025

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion,…

Dell BIOS: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Die Ursache ist ein Fehler, der beliebige Lese-/Schreibvorgänge über eine manipulierte Webseite ermöglicht. Zur Ausnutzung genügt es, eine solche Webseite zu laden bzw. einen entsprechenden Link anzuklicken.…

Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, Sicherheitsmaßnahmen zu umgehen und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Edge: Mehrere Schwachstellen

Mozilla Firefox: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff auszulösen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff zu starten. Damit das passiert, muss die betroffene Person jedoch selbst aktiv werden, zum…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung ist eine Benutzeraktion erforderlich Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Moodle: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es existiert eine Schwachstelle in Moodle. Aufgrund ungenügender Schutzmaßnahmen kenn ein entfernter, anonymer Angreifer diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und die Sitzung eines Nutzers übernehmen. Diese Schwachstelle betrifft jedoch nur veraltete Versionen von Moodle. Dieser Artikel wurde indexiert…

WinRAR: Schwachstelle ermöglicht Codeausführung

In WinRAR besteht eine Schwachstelle im Zusammenhang mit Dateipfaden innerhalb von Archivdateien. Ein Angreifer kann dies ausnutzen, um Dateien zu überschreiben und potenziell Schadcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu öffnen. Dieser Artikel wurde indexiert von…

ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service

In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein Angreifer kann dies ausnutzen, um den Scanner gezielt…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken.…

Moodle: Mehrere Schwachstellen

In Moodle existieren mehrere Schwachstellen in verschiedenen Komponenten. Ein Angreifer kann diese ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen zu stehlen, Sicherheitsmechanismen zu umgehen und um nicht näher spezifizierte Auswirkungen zu erzielen Dieser Artikel wurde indexiert von BSI Warn-…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

In Google Chrome bestehen mehrere Schwachstellen. Diese können über manipulierte Webseiten ausgenutzt werden, um Schadcode auszuführen, wenn Nutzer bestimmte Inhalte anklicken oder aufrufen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Mozilla Firefox: Mehrere Schwachstellen ermöglichen Codeausführung

In Mozilla Firefox bestehen mehrere Schwachstellen. Angreifer können dadurch Schadcode ausführen, wenn Nutzer z. B. eine manipulierte Webseite öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Mozilla Firefox: Mehrere Schwachstellen…

Adobe Creative Cloud Anwendungen: Mehrere Schwachstellen

Adobe hat mehrere Schwachstellen in den Creative Cloud Anwendungen Indesign, Incopy, Substance 3D Painter und Substance 3D Sampler behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen offenzulegen oder einen Programmabsturz auszulösen. Dieser Artikel wurde indexiert von BSI…

Pixel Patchday Juni 2025: Mehrere Schwachstellen

In Googles Android-Betriebssystem, speziell auf Pixel-Geräten, wurden mehrere Sicherheitslücken entdeckt. Diese bestehen in Komponenten wie Bluetooth, WLAN oder Modems. Ein Angreifer kann diese Schwachstellen ausnutzen, um aus der Ferne schädlichen Programmcode auf dem Gerät auszuführen oder um Informationen zu stehlen.…

Adobe: Mehrere Schwachstellen ermöglichen Codeausführung

Adobe hat mehrere Schwachstellen in seinen Produkten Acrobat , Acrobat DC und Acrobat Reader behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen, einen Programmabsturz herbeizuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von…

Intel Firmware: Schwachstelle ermöglicht Denial of Service

In der Firmware verschiedener Intel Chipsätze existiert eine Schwachstelle. Ein Angreifer kann dies ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel…

Microsoft Patchday Juni 2025

Microsoft hat im Juni 67 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Juni 2025

QNAP NAS Software und Anwendungen: Mehrere Schwachstellen

Der Hersteller QNAP hat mehrere Schwachstellen in seiner NAS Software QTS und QuTS hero sowie in den Anwendungen File Station, Qsync Central, QuRouter, License Center und Tornado behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über das betroffene…

Samsung Android: Mehrere Schwachstellen

In einigen Samsung-Handys und -Uhren wurden verschiedene Sicherheitslücken entdeckt. Diese betreffen unter anderem die Kamera, den Ton, das Design, die Cloud-Speicherung, das Fingerabdrucksystem und die Bluetooth-Verbindung. Ein Angreifer, der bereits Zugriff auf das Gerät hat, könnte diese Schwachstellen ausnutzen, um…

Google Chrome: Mehrere Schwachstellen

In Google Chrome gibt es zwei Sicherheitsprobleme: Eines davon kann dazu führen, dass der Browser abstürzt, wenn man eine speziell gestaltete Webseite besucht. Das andere Problem erlaubt es einem Angreifer, auf den Computer zuzugreifen und potentiell Code auszuführen. In beiden…

Android Patchday Juni 2025: Mehrere Schwachstellen

In Google Android gibt es mehrere Sicherheitslücken in verschiedenen Teilen des Systems. Dadurch kann ein Angreifer von außen mehr Rechte bekommen, Programme auf dem Gerät ausführen, private Informationen stehlen, das Gerät zum Absturz bringen oder andere unerwünschte Dinge tun. Damit…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox, Firefox ESR und Thunderbird wurden mehrere Sicherheitslücken gefunden. Sie entstehen durch verschiedene Programmfehler, zum Beispiel durch fehlerhafte Speicherverarbeitung oder unzureichenden Schutz vor Trickangriffen. Ein unbekannter Angreifer aus dem Internet kann diese Schwachstellen ausnutzen, um Programme auf dem…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung reicht es, wenn das Opfer eine entsprechend manipulierte Bilddatei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Microsoft Edge: Schwachstelle ermöglicht Privilegieneskalation

Es existiert eine Schwachstelle in Microsoft Edge. Ein lokaler Angreifer kann eine fehlerhaften Linkauflösung in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Mozilla Firefox / Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox / Thunderbird ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene…

VMware Produkte: Mehrere Schwachstellen

In mehreren VMware-Produkten wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, Schaden anzurichten. Angreifer mit Zugang zum System können unter anderem schädliche Programme ausführen oder das System zum Absturz bringen. In manchen Fällen reicht es schon, wenn ein Benutzer eine manipulierte…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome / Microsoft Edge ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann.…

Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um das Programm zum Absturz zu bringen, an persönliche Informationen zu gelangen oder sogar eigene Befehle auf dem Computer auszuführen. Damit der Angriff funktioniert, muss die betroffene Person mit…

Mozilla Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Thunderbird. Ein Angreifer kann die Schwachstellen ausnutzen, um schädlichen Code auszuführen, private Daten zu stehlen, das Gerät zum Absturz zu bringen, Absender zu fälschen und Schutzmechanismen zu umgehen. Die meisten dieser Schwachstellen erfordern eine…

Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann. Dieser Artikel wurde…

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…

Microsoft Patchday Mai 2025

Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Mai 2025

Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung

In Adobe Photoshop existieren mehrere Schwachstellen aufgrund unsachgemäßer Speicherbehandlung. Ein Angreifer kann diese Schwachstellen ausnutzen um beliebigen Code auf einem Betroffenen System auszuführen. Dazu genügt es, wen das Opfer eine speziell bearbeitete Datei öffnet. Dieser Artikel wurde indexiert von BSI…

Intel Graphics Driver: Mehrere Schwachstellen

Intel mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Diese werden in Computern unterschiedlicher Hersteller eingesetzt. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer sich erweiterte Berechtigungen verschaffen, Informationen stehlen oder den Rechner zum Absturz bringen. Dieser Artikel wurde indexiert von BSI Warn-…

Intel Prozessoren: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Intel Prozessoren. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen und private Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

Apple Safari: Mehrere Schwachstellen

In Apple Safari wurden mehrere Sicherheitsprobleme entdeckt, die durch den Besuch bestimmter, absichtlich manipulierter Webseiten ausgenutzt werden konnten. Angreifer hätten damit den Browser zum Absturz bringen, private Informationen einsehen oder potentiell Code ausführen können. Damit so etwas passiert, müsste der…

Apple macOS: Mehrere Schwachstellen

In Apple macOS existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um mehr Rechte zu bekommen, private Daten zu stehlen, schädlichen Code auszuführen, Daten zu verändern, Schutzmechanismen wie die Sandbox zu umgehen oder das Gerät zum Absturz zu bringen.…

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, schädlichen Code auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder andere Nutzer zu täuschen. Für manche…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Es besteht eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Code auszuführen oder oder das Gerät zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, bösartigen Code auszuführen, Schutzmechanismen zu umgehen, das Gerät abstürzen zu lassen, private Daten zu stehlen oder Daten zu verändern. Einige dieser Angriffe…

Pixel Patchday Mai 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen oder Daten preiszugeben. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig…

GIMP: Schwachstelle ermöglicht Codeausführung

In GIMP gibt es eine Sicherheitslücke beim Öffnen bestimmter Bilddateien (ICO-Dateien). Ein Angreifer kann damit unter bestimmten Umständen schädlichen Programmcode auf dem Computer ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Android Patchday Mai 2025: Mehrere Schwachstellen

In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, beliebige Befehle auf dem Gerät auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder anderen unbekannten Schaden anzurichten. Für einige…

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen in der HTML-Engine und den DevTools. Ein Angreifer kann sie ausnutzen, um beliebigen Code auszuführen, die Kontrolle über das System zu übernehmen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Zur Ausnutzung dieser Schwachstellen…