Nginx-Webserver sollen sich durch eine seit 2008 präsente Lücke zum Absturz bringen lassen. Manchmal ist wohl auch eine Schadcodeausführung möglich. (Sicherheitslücke, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Webserver gefährdet: 18 Jahre alte…
Schlagwort: DE
[NEU] [mittel] Fleet: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fleet ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Flowise: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um Code auszuführen, Objekte anderer Benutzer zu übernehmen, Informationen offenzulegen und weitere, nicht näher genannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [hoch] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder potenziell um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] NGINX Open Source and NGINX Plus: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NGINX Open Source and NGINX Plus ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
Bis zu 25 Prozent verfälscht: Microsoft-Forscher warnen davor, große Dokumente von KI bearbeiten zu lassen
Microsoft-Forscher:innen warnen davor, die Arbeit mit großen Dateien an KI-Tools zu übergeben. In einer Studie stellten sie fest, dass diese über längere Workflows hinweg Daten löschen und Inhalte verfälschen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
(g+) .NET-Binarys mit dnSpy analysieren: Patchen statt Raten
Wer Intermediate Language mit dnSpy lesen und behutsam verändern kann, gewinnt einen Blick auf Code, der sonst verborgen bleibt. (Softwareentwicklung, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) .NET-Binarys mit dnSpy analysieren: Patchen…
[NEU] [mittel] Grafana: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] MISP und MISP Modules: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in MISP und MISP Modules ausnutzen, um Informationen offenzulegen, um Admin-Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] vim: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Mehrere Schwachstellen ermöglichen Codeausführung
[NEU] [hoch] HCL BigFix: Schwachstelle ermöglicht Manipulation von Daten und Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Daten zu manipulieren, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Apple Safari: Mehrere Schwachstellen
In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um erweiterte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu modifizieren oder zu stehlen, einen Systemabsturz zu verursachen oder andere nicht näher spezifizierte Angriffe durchzuführen. Für die erfolgreiche…
Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Schadcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI…
Samsung startet One-UI-9-Beta mit neuen Funktionen: Diese Galaxy-Geräte können teilnehmen
Samsung hat bekannt gegeben, welche Galaxy-Geräte jetzt auf die Beta-Version von One UI 9 zugreifen können. Die Benutzeroberfläche für Galaxy-Geräte hat einige Neuerungen vorzuweisen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Samsung…
[NEU] [mittel] Angular: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Angular: Schwachstelle ermöglicht Manipulation von Daten
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [hoch] Apple Safari: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um erweiterte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Dateien zu manipulieren, um einen SQL-Injection Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert…
[UPDATE] [UNGEPATCHT] [hoch] Huawei Router: Schwachstelle ermöglicht Offenlegung von Informationen und Admin-Zugriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Huawei Router ausnutzen, um Informationen offenzulegen, die einen administrativen Zugriff ermöglichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [UNGEPATCHT] [hoch]…
Apple untersucht von Claude Mythos entdecktes macOS-Problem
Im Rahmen von „Project Glasswing“ arbeitet Anthropic mit Apple am Auffinden von Sicherheitslücken. Nun hat eine Security-Firma das Modell dafür verwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple untersucht von Claude Mythos entdecktes…
„Fragnesia“: Nächste Rechteausweitungslücke im Linux-Kernel
Microsoft warnt vor einem weiteren Variante der CopyFail-Lücke namens „Fragnesia“ im Linux-Kernel. Sie verschafft root-Rechte. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Fragnesia“: Nächste Rechteausweitungslücke im Linux-Kernel
Gewachsene IT bremst NIS2 aus
Ein Drittel der Unternehmen in Deutschland kämpft noch mit der Umsetzung von NIS2. Gewachsene IT- und OT-Strukturen machen deutlich, dass Cybersecurity klare Zuständigkeiten braucht. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gewachsene IT…
Samsung startet One-UI 9-Beta mit neuen Funktionen: Diese Galaxy-Geräte können teilnehmen
Samsung hat bekannt gegeben, welche Galaxy-Geräte jetzt auf die Beta-Version von One UI 9 zugreifen können. Die Benutzeroberfläche für Galaxy-Geräte hat einige Neuerungen vorzuweisen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Samsung…
F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken
Der Netzwerkausrüster F5 hat unter anderem für verschiedene BIG-IP-Produkte wichtige Sicherheitsupdates veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken
Sicherheitsfirma: Claude Mythos findet macOS-Exploit
Im Rahmen von „Project Glasswing“ arbeitet Anthropic mit Apple am Auffinden von Sicherheitslücken. Nun hat eine Security-Firma das Modell dafür verwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsfirma: Claude Mythos findet macOS-Exploit
Fragnesia: Schon wieder gefährliche Root-Lücke im Linux-Kernel
Dirty Frag und Copy Fail beschäftigen bereits unzählige Linux-Admins. Die nächste Root-Lücke ist bereits identifiziert – und die Patches sind spät dran. (Sicherheitslücke, Linux-Kernel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fragnesia: Schon wieder…
Mithilfe von Mythos Preview: Forscher entwickeln Exploit für Apples M5-Hardware
Durch den Einsatz von Mythos hat es nur sechs Tage gedauert, bis Apples Memory Integrity Enforcement umgangen werden konnte. (KI, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mithilfe von Mythos Preview: Forscher entwickeln…
[UPDATE] [mittel] Drupal Extensions: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [kritisch] Cisco Catalyst SD-WAN Controller: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Catalyst SD-WAN Controller ausnutzen, um Administratorrechte zu erlangen und so die Netzwerkkonfiguration für die SD-WAN-Struktur zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Palo Alto Networks GlobalProtect App: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Palo Alto Networks GlobalProtect App ausnutzen, um Administratorrechte zu erlangen, beliebigen Code mit Administratorrechten auszuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] Microsoft Exchange Server: Schwachstelle ermöglicht Cross-Site-Scripting- und Spoofing-Angriffe
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um Cross-Site-Scripting- und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Exchange Server:…
[NEU] [hoch] Microsoft Authenticator: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Authenticator ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Authenticator: Schwachstelle ermöglicht Offenlegung von…
VMware Fusion: Schwachstelle ermöglicht Privilegieneskalation
Es existiert eine Schwachstelle in VMware Fusion. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Fusion: Schwachstelle…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Dateien zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [UNGEPATCHT] [mittel] aria2: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in aria2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] aria2: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Mozilla Thunderbird, Firefox ESR und Firefox: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird, Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um falsche Informationen darzustellen, und um Sicherheitsvorkehrungen zu umgehen. Dieser…
[NEU] [mittel] AMD Prozessoren (EPYC und EPYC Embedded): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um Dateien zu manipulieren, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] AMD Prozessoren…
[UPDATE] [hoch] VMware Tanzu Spring Boot Actuator: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Boot Actuator ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] VMware Tanzu…
[UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] VMware Tanzu Spring Security: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen und möglicherweise weitere Angriffe durchzuführen, beispielsweise zur Offenlegung vertraulicher Informationen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[NEU] [mittel] TeamViewer DEX: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TeamViewer DEX ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TeamViewer DEX: Schwachstelle ermöglicht Codeausführung
Claude mit starker Persönlichkeit, Grok enttäuscht: Was passiert, wenn KI-Agenten einen Radiosender betreiben sollen?
Wie klingt es, wenn KI Radio macht? Mit welchen Inhalten füllen ChatGPT, Gemini, Claude und Grok die Moderationstexte? Ein US-Startup hat über ein halbes Jahr den Versuch gewagt. Das ist passiert. Dieser Artikel wurde indexiert von t3n.de – Software &…
Google: 15 GByte Gratisspeicher nur noch gegen Telefonnummer?
Google ist mit 15 GByte Gratisspeicher bislang großzügiger als etwa Apple. Das könnte sich in Zukunft ändern. (Google, Gmail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google: 15 GByte Gratisspeicher nur noch gegen Telefonnummer?
[UPDATE] [hoch] AMD Prozessor: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen – sogar mit Administratorrechten –, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[UPDATE] [mittel] OX Dovecot Pro: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OX Dovecot Pro ausnutzen, um SQL-Injection-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [mittel] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um Informationen offenzulegen oder Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [hoch] OPNsense: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OPNsense ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OPNsense: Mehrere Schwachstellen ermöglichen…
Nachts sind tausende Agenten im Einsatz: So nutzt der Claude-Code-Erfinder die eigene KI
Claude-Code-Erfinder Boris Cherny nutzt Anthropics KI in vollen Zügen. In einem Interview verriet er, dass er selbst nachts tausende KI-Agenten für sich arbeiten lässt. Wie er das erreicht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Drohnen: Lebensretter im Schatten der Sicherheitsdebatte
Von Rehkitzrettung bis Katastrophenschutz: Drohnen leisten viel. Doch Sicherheitsbedenken verzerren die öffentliche Wahrnehmung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnen: Lebensretter im Schatten der Sicherheitsdebatte
VMware Fusion: Angreifer können sich root-Rechte verschaffen
Die Broadcom-Entwickler haben einen wichtigen Sicherheitspatch für VMware Fusion veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware Fusion: Angreifer können sich root-Rechte verschaffen
Ivanti EPM: Sicherheitslücken ermöglichen SQL-Iinjection und Rechteausweitung
Ivanti warnt vor drei Sicherheitslücken im Endpoint Manager (EPM). Sie ermöglichen SQL-Injection oder Rechteausweitung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ivanti EPM: Sicherheitslücken ermöglichen SQL-Iinjection und Rechteausweitung
Wildtierabwehr: Wolfsroboter gegen Bärenangriffe werden knapp
In Japan steigt die Zahl der Bärenangriffe massiv. Der Hersteller der schützenden Wolfsroboter kommt mit der Produktion nicht hinterher. (Roboter, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wildtierabwehr: Wolfsroboter gegen Bärenangriffe werden knapp
Zero-Click-Lücke in Outlook: Angreifer können Systeme per E-Mail kompromittieren
Das bloße Senden einer E-Mail reicht aus, um über Microsoft Outlook Schadcode zur Ausführung zu bringen. Ein Klick auf einen Link ist nicht nötig. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Click-Lücke…
Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller
Angreifer nutzen derzeit eine kritische Sicherheitslücke in Cisco Catalyst SD-WAN Controller aus. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller
Update stopft 79 Sicherheitslücken in Google Chrome
Das wöchentliche Chrome-Update schließt insgesamt 79 Sicherheitslücken. Davon gelten 14 als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Update stopft 79 Sicherheitslücken in Google Chrome
[NEU] [mittel] Microsoft GitHub Copilot: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Copilot: Schwachstelle ermöglicht…
Anzeige: Microsoft 365 Security im Unternehmen sicher administrieren
Microsoft 365 Security entscheidet über den Schutz von Identitäten, Geräten und Daten in der Cloud. Ein Live-Online-Workshop zeigt zentrale Security- und Compliance-Konfigurationen in Microsoft 365. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…
[NEU] [mittel] CPython: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CPython ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] CPython: Schwachstelle ermöglicht Manipulation von Daten
Auslegungssache 159: „Signal-Hack“ und Europol-Schatten-IT
Der c’t-Datenschutz-Podcast widmet sich diesmal dem vermeintlichen Signal-Hack und einer brisanten Datensammlung bei Europol. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 159: „Signal-Hack“ und Europol-Schatten-IT
[UPDATE] [kritisch] Microsoft Windows Produkte: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Produkten ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI…
Cyber-Sicherheit im Fokus: Globaler Anstieg der Attacken im April 2026
Cyber-Sicherheit im Fokus: Globaler Anstieg der Attacken im April 2026 Der aktuelle „Monthly Cyber Threat Report“ von Check Point Research (CPR) zeichnet für den April 2026 ein deutliches Bild: Die kurze Phase der Entspannung im Vormonat ist beendet. Weltweit sind…
[UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial…
[UPDATE] [hoch] OPNsense: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OPNsense ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OPNsense:…
Foxconn-Werke in Nordamerika von Ransomware-Gruppe Nitrogen angegriffen
Der Auftragsfertiger bestätigt den Cyberangriff. Nitrogen prahlt damit, 11 Millionen Dateien zu Apple, Nvidia und weiteren Kunden gestohlen haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxconn-Werke in Nordamerika von Ransomware-Gruppe Nitrogen angegriffen
Mythos und GPT-5.5: KI-Cyberfähigkeiten verdoppeln sich alle vier Monate
Die Testverfahren des britischen AI Safety Institutes kommen durch die Fähigkeiten von Mythos und GPT-5.5 an ihre Grenzen. (KI, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mythos und GPT-5.5: KI-Cyberfähigkeiten verdoppeln sich alle…
[UPDATE] [hoch] vm2: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vm2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vm2: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Vercel Next.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Vercel Next.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Neue Kalender-Funktionen und Claude: Was Microsoft im Mai für Outlook plant
Microsoft verpasst seinem E-Mail-Programm Outlook neue Funktionen. Noch im Mai 2026 sollen etwa weitere Tools für den Kalender und zusätzliche KI-Features ausgerollt werden. Profitieren dürften vor allem Business-Nutzer:innen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
„Wir denken nicht über Konkurrenten nach“: Wie Anthropic OpenAI überholen will
Cat Wu hat maßgeblich dazu beigetragen, Claude von einem nützlichen Chatbot zum vielseitigen Werkzeug weiterzuentwickeln. Den Schlüssel zu mehr Produktivität sieht sie in proaktiv agierenden KI-Agenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Schraner-Group Summit: Brandschutz trifft Spitzensport
Beim Schraner-Group Summit 2026 traf Fachwissen der Brandmeldetechnik auf Impulse aus dem Spitzensport – zu Verantwortung, Regulierung, Teamleistung und Führung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schraner-Group Summit: Brandschutz trifft Spitzensport
Whatsapp belegt 9 Gigabyte statt 370 Megabyte – so findest du die versteckten Speicherfresser
Neigt sich dein Smartphone-Speicher dem Ende zu? Dann könnte es helfen, in Whatsapp aufzuräumen. Denn der Messenger frisst im Zweifel viel Speicherkapazität, wenn du nicht darauf achtest. Wie du den Speicherhunger von Whatsapp bändigst. Dieser Artikel wurde indexiert von t3n.de…
Neuer QR-Captcha-Check: Warum Android-Nutzer ohne Play-Dienste jetzt Probleme haben
Wer ein Android-Smartphone ohne Google-Dienste nutzt, könnte bald auf neue Grenzen stoßen. Google hat einen Sicherheitscheck veröffentlicht, der jetzt dafür sorgt, dass solche User:innen von bestimmten Inhalten ausgeschlossen werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Claude Mythos: Wie Anthropics KI die Cyber-Security herausfordert
KI-Modelle wie Claude Mythos finden nicht nur Sicherheitslücken in Software, sie schreiben auch Code, der diese Lücken ausnützt. Ist das das Ende der Cybersicherheit? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Claude…
Angeblich Malware: macOS wirft ChatGPT mitunter in den Papierkorb
Ältere Versionen von ChatGPT und Codex lassen sich in macOS nicht mehr starten, die Malware-Warnung erscheint. Grund ist wohl ein Sicherheitsvorfall bei OpenAI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angeblich Malware: macOS wirft…
Statt Palantir: Verfassungsschutz kauft angeblich französische Analysesoftware
Ebenso wie die Bundeswehr will offenbar auch das Bundesamt für Verfassungsschutz keine Software von Palantir einsetzen. (Verfassungsschutz, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Statt Palantir: Verfassungsschutz kauft angeblich französische Analysesoftware
Hekatron Brandschutz wächst trotz Baukrise
Hekatron steigert Umsatz um 14 Prozent: Brandschutz und Produktion profitieren von der andauernden Transformation. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hekatron Brandschutz wächst trotz Baukrise
Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung ein
Google erweitert den Schutz für Android. Neue KI-Funktionen sollen unter anderem vor Telefonbetrug warnen und schädliches App-Verhalten in Echtzeit stoppen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android-Sicherheit: Google führt KI-basierte Echtzeit-Überwachung ein
Wegen Orca-Slicer-Fork: Bambu Lab geht gegen Open-Source-Entwickler vor
Weil ein Entwickler einen Fork der 3D-Drucksoftware Orca Slicer erstellt hat, hat Bambu Labs rechtliche Schritte eingeleitet. (Open Source, 3D-Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wegen Orca-Slicer-Fork: Bambu Lab geht gegen Open-Source-Entwickler…
Best Western Hotels: Hacker konnten monatelang auf Buchungsdaten zugreifen
Angreifer konnten sich wohl rund ein halbes Jahr lang ungehindert im Buchungssystem von Best Western Hotels umsehen und Daten ausleiten. (Datenleck, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Best Western Hotels: Hacker konnten…
Neue Spotify-Features: So siehst du jetzt, welchen Song du zuerst gestreamt hast
Spotify zeigt Usern jetzt erstmals ihre komplette Musik-Streaming-Historie. Ein neues Feature enthüllt euren ersten gehörten Song, Top-Artists, persönliche Playcounts und erstellt automatisch eine All-Time-Playlist. So nutzt ihr die Funktion. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Apple präsentiert „Trusted OS Agent“ als Alternative zu EU-KI-Vorgaben
Ungewöhnliche Hilfe: Apple nimmt zu EU-Maßnahmen gegen Google Stellung. Diese könnten nämlich auch für iOS zur Gefahr werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple präsentiert „Trusted OS Agent“ als Alternative zu EU-KI-Vorgaben
Sofa, Schnitzeljagd und Diskussionen
Vom 18. bis 20. Mai ist re:publica in Berlin. Wir sind wieder dort und haben einen Stand. Besucht uns in Halle 3 am Stand D3. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Sofa, Schnitzeljagd und Diskussionen
Android und iPhone: Mit diesen Funktionen unterbindest du Spam-Anrufe
Spam-Anrufe können nicht nur nervig sein. Fällst du auf den Anruf herein, kann er dich auch viel Geld kosten. Damit du gar nicht erst den Anruf annehmen musst, um zu wissen, dass es sich um Spam handelt, gibt es mehrere…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um potenziell beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [hoch] cURL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] cURL:…
[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [niedrig] Tor: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Nach Zoff mit Microsoft: Forscher leakt Zero-Day-Exploit für Bitlocker
Nach dem Windows Defender ist nun Bitlocker dran. Der Forscher hinter Redsun und Bluehammer hat zum Microsoft-Patchday wieder zwei Exploits geleakt. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Zoff mit Microsoft:…
[NEU] [hoch] n8n: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, SQL-Injection-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Warum Dich Reddit jetzt manchmal zur App-Nutzung zwingt
Die beliebte Community Reddit nervt mobile User:innen: Wer ausgeloggt ist und öfter auf der Seite vorbeikommt, kann nur mit App weiterlesen. Der Anbieter begründet das mit Bequemlichkeit. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Digitale Souveränität: Schweizer Bundesamt will US-Cloudanbieter ausschließen
An der Digitalisierung von Gesundheitsdaten in der Schweiz sollen keine US-Firmen beteiligt werden. Ob das zulässig ist, wird noch diskutiert. (Souveränität, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Digitale Souveränität: Schweizer Bundesamt will…
[NEU] [mittel] Composer: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Composer ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Composer: Schwachstelle ermöglicht Offenlegung von Informationen
Apple-Zulieferer: Mehrere Foxconn-Werke durch Cyberangriff beeinträchtigt
Foxconn hatte schon vor Tagen Probleme in der Produktion einiger Betriebe. Eine Hackergruppe will bei einem Cyberangriff vertrauliche Daten erbeutet haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple-Zulieferer: Mehrere Foxconn-Werke durch…
Microsoft Patchday Mai 2026
Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Mai 2026
Fortinet stopft elf Sicherheitslücken in mehreren Produkten
Fortinet hat zum „Patch-Dienstag“ elf Sicherheitsflicken konzertiert veröffentlicht. Zwei der Lecks gelten als kritisch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Fortinet stopft elf Sicherheitslücken in mehreren Produkten
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
In verschiedenen Adobe Creative Cloud Anwendungen existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, vertrauliche Informationen zu stehlen oder die Anwendung zum Absturz zu bringen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer bösartig gestalteten…
Mozilla Firefox: Mehrere Schwachstellen
In Mozilla Firefox existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen wie beispielsweise die Ausführung von Schadcode, die Umgehung von Sicherheitsmaßnahmen, die Offenlegung oder Manipulation von Daten oder die Herbeiführung eines Systemabsturzes. Für…
[NEU] [mittel] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um Informationen offenzulegen oder Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…