Schlagwort: DE

[NEU] [mittel] Fleet: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Fleet ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fleet: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] MinIO: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MinIO ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MinIO: Schwachstelle ermöglicht…

[NEU] [hoch] Palo Alto Networks Cortex XSOAR (Microsoft Teams Marketplace): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Palo Alto Networks Cortex XSOAR ausnutzen, um Sicherheitsvorkehrungen zu umgehen, auf geschützte Ressourcen zuzugreifen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] Drupal (Orejime): Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal Orejime ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal (Orejime): Schwachstelle…

Verheerende Angriffswelle: Hacker kapern Onlineshops und schleusen Schadcode ein

Angreifer haben mit einer Sicherheitslücke unzählige Onlineshops kompromittiert. Teilweise schleusen sie Web-Skimmer ein und greifen Kreditkartendaten ab. (Cybercrime, Onlineshop) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verheerende Angriffswelle: Hacker kapern Onlineshops und schleusen Schadcode…

Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu

Unternehmensanwendungen mit generativer KI werden mit zunehmender Verbreitung mit steigenden Sicherheitsvorfällen konfrontiert sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Sicherheitsvorfälle mit GenAI-Anwendungen nehmen zu

Cloudflare will bis 2029 vollständig quantensicher sein

Cloudflare forciert die Umstellung auf Post-Quantum-Kryptografie und plant bis 2029 die vollständige Migration, inklusive Authentifizierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cloudflare will bis 2029 vollständig quantensicher sein

Nicht nur Veracrypt: Auch VPN-Entwickler von Microsoft ausgesperrt

Die Entwickler von Veracrypt, Wireguard und Windscribe können wegen gesperrter Microsoft-Accounts keine Updates bereitstellen. Microsoft reagiert. (Microsoft, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nicht nur Veracrypt: Auch VPN-Entwickler von Microsoft ausgesperrt

[UPDATE] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung

Sicherheitsfachtagung in Köln: KI, Biometrie, 2G-Aus

Die VdS-Sicherheitsfachtagung 2026 liefert Vortragsprogramm und Fachausstellung zu KI, Biometrie und 2G-Abschaltung – vor Ort und im Livestream. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsfachtagung in Köln: KI, Biometrie, 2G-Aus

Anzeige: Microsoft 365 Security sicher administrieren

Microsoft 365 Security erfordert sauberes Identity- und Endpoint-Management. Ein dreitägiger Online-Workshop zeigt praxisnah, wie Schutz, DLP und Compliance umgesetzt werden. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft 365 Security…

Perimeterschutz: KRITIS und NIS2 im Fokus 2026

Beim Perimeter Protection Kongress 2026 zeigt Axis Communications, wie KRITIS-Betreiber physische und Cyber-Resilienz prüfungssicher verzahnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Perimeterschutz: KRITIS und NIS2 im Fokus 2026

Galaxy-Sicherheitsupdates im April: Samsung schließt kritische Lücken

Samsung schließt mit dem April-Sicherheitsupdate 47 Lücken auf Galaxy-Smartphones. 14 davon sind kritisch, vier weitere als hoch eingestufte betreffen Exynos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Galaxy-Sicherheitsupdates im April: Samsung schließt kritische Lücken

(g+) Windows: Der Update-Guide für Secure Boot

Die Secure-Boot-Zertifikate laufen bald aus und müssen getauscht werden. Unser Leitfaden zeigt, welche To-dos auf Admins zukommen. (Windows, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Windows: Der Update-Guide für Secure Boot

Agentische Angriffe erfordern agentische Verteidigung

Agentische KI ist nicht mehr nur ein Produktivitätswerkzeug, sondern eine einsatzfähige Angriffsinfrastruktur. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Agentische Angriffe erfordern agentische Verteidigung

Echtzeit-Zahlungen versus Echtzeit-Betrug

Betrug im Online-Handel hat sich vom Randrisiko zum echten Business-Killer entwickelt, warnt Bernardo Caldas von Mollie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Echtzeit-Zahlungen versus Echtzeit-Betrug

[NEU] [hoch] Apache Cassandra: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Cassandra ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Keine neuen Windows-Versionen: Microsoft sperrt Veracrypt-Entwickler aus

Der Veracrypt-Entwickler kann die Windows-Variante seiner Verschlüsselungssoftware nicht mehr aktualisieren. Microsoft hat sein Konto gekündigt. (Tools, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Keine neuen Windows-Versionen: Microsoft sperrt Veracrypt-Entwickler aus

[NEU] [mittel] Snipe-IT: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und potenziell Cross-Site Scripting

Ein Angreifer kann mehrere Schwachstellen in Snipe-IT ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Django: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Django:…

[NEU] [mittel] GStreamer: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GStreamer ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder möglicherweise beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GStreamer: Mehrere Schwachstellen

[NEU] [mittel] Zammad: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

In Mozilla Firefox und Mozilla Thunderbird existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um einen Systemabsturz zu erzeugen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder es müssen…

[NEU] [mittel] OpenSSL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Erlang/OTP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Erlang/OTP: Mehrere…

[NEU] [hoch] Budibase: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Budibase ausnutzen, um beliebigen Code auszuführen – sogar mit Root-Rechten –, sich erweiterte Rechte zu verschaffen – sogar Administratorrechte –, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand herbeizuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel…

Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise

Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt updaten! Angreifer attackieren Low-Coding-Tool Flowise

[UPDATE] [hoch] Samsung Exynos: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Informationen offenzulegen, Berechtigungen zu erweitern, Daten zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet

Unbekannte Angreifer nutzen derzeit eine kritische Sicherheitslücke mit Höchstwertung in Flowise aus. Ein Sicherheitspatch ist verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf Low-Coding-Tool Flowise beobachtet

Mythos: Anthropics neues KI-Modell soll kein Hacker-Tool werden

Anthropics neues KI-Modell Mythos ist da – aber nicht für alle. Zwölf ausgewählte Organisationen testen es vorher auf Sicherheitslücken. (Anthropic, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Mythos: Anthropics neues KI-Modell soll kein…

Marktübersicht: Sieben Drehkreuze im Vergleich

Mannshohe Drehkreuze regeln Personenströme, verhindern unbefugten Zutritt und lassen sich flexibel in moderne Sicherheits- und Zutrittskonzepte integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: Sieben Drehkreuze im Vergleich

Anzeige: STACKIT Cloud: Souveränität, Governance & Compliance

STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: STACKIT Cloud:…

Darknet Diaries Deutsch: Fahrraddieben auf der Spur – Teil 1

In dieser Folge tauchen wir ein in die Welt der gestohlenen Fahrräder. Bryan hilft mit seinem Dienst Bike Index, gestohlene Fahrräder wiederzufinden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Fahrraddieben auf…

Meinung: Zero Trust im Zutritt?

In Zeiten zunehmender Vernetzung rückt Zero Trust im Zutritt in den Fokus. Ist es nur ein Marketingbegriff oder doch ein realistischer Ansatz? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Meinung: Zero Trust im Zutritt?

Quantencomputer: Neue Ansätze brechen Verschlüsselung mit weniger Qubits

Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie. (Quantencomputer, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quantencomputer: Neue Ansätze brechen Verschlüsselung mit…

[UPDATE] [kritisch] Nextcloud Flow: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer kann eine Schwachstelle in Nextcloud Flow ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Nextcloud Flow: Schwachstelle ermöglicht Ausführen…

[NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenBSD: Schwachstelle ermöglicht nicht…

[NEU] [hoch] Checkmk: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um seine Privilegien zu erhöhen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] Dell PowerScale OneFS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale OneFS ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um unter anderem einen Denial of Service-Angriff auszuführen oder um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Daten zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Apache Traffic Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen Denial of Service- oder Request-Smuggling-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…

[NEU] [mittel] OpenSSH: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuführen, Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen oder nicht näher spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Google Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Android für Samsung Endgeräte ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[NEU] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] sudo: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [mittel] MariaDB: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Schwachstelle ermöglicht…

Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme

Ein Forscher hat KI-Agenten auf das Druckersystem Cups angesetzt. Zwei entdeckte Sicherheitslücken verleihen Angreifern Root-Zugriff aus der Ferne. (Sicherheitslücke, Drucker) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Druckersystem: Cups-Lücken gefährden zahlreiche Linux-Systeme