Schlagwort: DE

Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[NEU] [hoch] IBM FlashSystem: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM FlashSystem ausnutzen, um einen Denial of Service Angriff durchzuführen oder um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SLF4J ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] SLF4J: Schwachstelle ermöglicht Codeausführung

Kritische Infrastrukturen brauchen Perimeterschutz

Das Kritis-Dachgesetz soll die physische Sicherheit für Kritische Infrastrukturen erhöhen. Dazu gehört auch der Perimeterschutz. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kritische Infrastrukturen brauchen Perimeterschutz

Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme

Das anonymisierende Linux „to go“ Tails für den USB-Stick geht in Version 6.3 Sicherheitsprobleme an und liefert kleine Verbesserungen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 6.3 korrigiert Sicherheitsprobleme

Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule

Betroffen sind Daten, die teilweise bis ins Jahr 2010 zurückreichen – darunter Namen, Adressen, KFZ-Kennzeichen, Steuernummern, Bankverbindungen und Gesundheitsdaten. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgeflossen: Cyberangriff trifft hessische Polizeihochschule

Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus

Drei Viertel fallen auf betrügerische Anfragen herein, selbst authentische Warnungen von Zahlungsdienstleistern verunsichern. Das zeigt eine vzbv-Umfrage. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Digitaler Zahlungsverkehr: Betrugsversuche fordern Verbraucher heraus

Cuttlefish-Malware kann Daten direkt von Routern stehlen

Die neue Malware Cuttlefish nistet sich in Routern von Unternehmen kein und kann von da aus Anmeldeten für Clouddienste auslesen und Cyberkriminellen zur Verfügung stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

FCC-Chefin will das Border Gateway Protocol absichern

Das Internet ist seit jeher anfällig für Fehler beim Datenrouting. RPKI würde abhelfen, ISPs sind dazu aber nicht verpflichtet. Die FCC-Chefin will das ändern.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: FCC-Chefin will das Border…

Huawei: CDU-Außenexperte zitiert aus abgesetztem Tagesordnungspunkt

CDU-Außenpolitiker Norbert Röttgen zitiert die Bundesregierung mit „dramatischen Warnungen“ vor „enormen Sicherheitsrisiken“ durch Huawei. Doch die hat offenbar gar nichts gesagt. (Norbert Röttgen, Huawei) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Huawei: CDU-Außenexperte zitiert…

Wusstest du, dass das drehende Lade-Icon einen Namen hat?

Namen und Bezeichnungen sind in der Kommunikation von großer Bedeutung, damit man anderen schnell klarmachen kann, wer oder was gemeint ist. Kein Wunder also, dass selbst ein Lade-Icon einen Namen hat – keinen sehr beliebten allerdings. Dieser Artikel wurde indexiert von…

ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums

Der Geschäftsführer des ASW Nord e.V. (ASWN), Markus Wagemann, beklagt das Kommunikationsverhalten des Bundesinnenministeriums in der gegenwärtigen Krisenlage. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASWN: Mangelhafte Kommunikation des Bundesinnenministeriums

WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar

Eine Sicherheitslücke in WLAN-Protokollen führt dazu, dass Angreifer in einer Man-in-the-Middle-Position WLAN-Verkehr manipulieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: WLAN-Attacke: SSID-Verwechslungs-Angriff macht Nutzer verwundbar

Schutz vor Cyberangriffen mit wenig Aufwand

Die CISA empfiehlt Cyber-Abwehrmaßnahmen für zivilgesellschaftliche Organisationen mit begrenzten Ressourcen. Das BSI hat auch was im Köcher. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schutz vor Cyberangriffen mit wenig Aufwand

Kein Update für Fehler 0x80070643 des Updates KB5034441

Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Security Essen: Anmeldung für OSPAs ab sofort möglich

Experten der Sicherheitsbranche werden erstmals während der Security Essen mit den Outstanding Security Performance Awards (OSPAS) ausgezeichnet. Eine Anmeldung ist noch bis 24. Juni möglich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen: Anmeldung für…

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung

[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Froxlor ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Froxlor: Schwachstelle ermöglicht Ausführen…

[NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libxml2: Schwachstelle ermöglicht Offenlegung von Informationen

[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentifizierter Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Cyberangriffe bedrohen die digitale Transformation

Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren. Dieser…

[NEU] [mittel] MongoDB: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Mehrere Schwachstellen…

[NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IGEL OS: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] expat: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Mehrere Schwachstellen…

Breachforums: FBI nimmt berüchtigtes Hackerforum vom Netz

Bekannt war Breachforums vor allem für den illegalen Datenhandel, der dort stattfand. Die Webseite und der Telegram-Kanal des Hackerforums stehen nun unter Kontrolle des FBI. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…

97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt

Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu…

Arrow stellt neuen Service für Datensicherung in der Cloud vor

Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud. Dieser Artikel…

Cisco: Updates schließen Sicherheitslücken in mehreren Produkten

In mehreren Cisco-Produkten klaffen Sicherheitslücken, durch die Angreifer sich etwa root-Rechte verschaffen und Geräte kompromittieren können. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco: Updates schließen Sicherheitslücken in mehreren Produkten

Bündnis gegen Drogenschmuggel über Häfen

German Mafia – die internationale Drogenkonferenz gegen Drogenschmuggel über unsere Häfen hat die aktuelle Gefahr für Gesellschaft und Wirtschaft aufgezeigt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Bündnis gegen Drogenschmuggel über Häfen

Anzeige: Wie Firmen den „toten Winkel“ ihrer IT schließen

Cyberkriminelle nutzen primär Fernzugriffsdienste als Eintrittspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten genau im Blick haben und Gefährdungen richtig priorisieren. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Wie Firmen den…

Sicherheitsvorfälle in der Cloud steigen um 24 Prozent

Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen – angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe – noch ausreichen. Dieser Artikel wurde indexiert von Security-Insider |…

Chrome: Weitere Zero-Day-Lücke mit Update geschlossen

Zum dritten Mal innerhalb einer Woche aktualisiert Google den Chrome-Webbrowser. Erneut kursiert ein Exploit für eine Zero-Day-Lücke darin. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Chrome: Weitere Zero-Day-Lücke mit Update geschlossen

Anzeige: Kostenloses Webinar zum Nachschauen: warum CEH?

Cybersecurity-Experte Björn Voitel liefert präzise Einblicke in die Ausbildung und Zertifizierung zum Certified Ethical Hacker, erörtert deren Nutzen, Trainingsinhalte und Karriereperspektiven. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Kostenloses Webinar…

Google Maps: So soll Gemini andere Apps besser machen

Mit Hilfe einer neuen Schnittstelle soll der Kartendienst Google Maps künftig auch andere Apps besser machen. Dabei soll das KI-Modell Gemini behilflich sein. Das sind die Details. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…

Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten

Bei dem Online-Portal des umstrittenen Telemedizinanbieters DrAnsay hat es eine gravierende Sicherheitslücke gegeben. Jetzt äußert sich Dr. Ansay. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Dr. Ansay äußert sich zu online einsehbaren Cannabis-Rezepten

Android 15 bekommt neue Sicherheitsfunktionen

Android 15 bringt etliche Funktionen mit, die Sicherheit und Datenschutz erhöhen und automatisch Maßnahmen ergreifen, wenn das Handy geklaut wird. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Android 15 bekommt neue Sicherheitsfunktionen

Bericht: Viele große Unternehmen von Sicherheitslücken betoffen

Angreifer nutzen häufig Lücken innerhalb der Software-Lieferketten. Das zeigt eine Analyse der Cybersicherheit der 100 größten Unternehmen in Deutschland. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Bericht: Viele große Unternehmen von Sicherheitslücken betoffen

Fritzbox: WLAN-Zugangsdaten als QR-Code teilen

Wenn Sie etwa Ihren Partygästen einen unkomplizierten Zugriff auf Ihr WLAN bieten wollen, können Sie die Anmeldedaten einfach per QR-Code bereitstellen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Fritzbox:…

SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme

Eine Reporterin der Zeit hat sich unbemerkt und unbefugt in SPD-Webex-Konferenzen eingeklinkt. Die Partei hat ihr Webex-System seitdem abgeschaltet. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SPD: Webex-Lücke erlaubte unbefugte Meeting-Teilnahme

LibreOffice: Verklickt – und Malware ausgeführt

Eine Sicherheitslücke im quelloffenen LibreOffice ermöglicht Angreifern, Opfern Schadcode unterzujubeln. Die müssen nur einmal klicken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: LibreOffice: Verklickt – und Malware ausgeführt

Mit Infrarot Textillogistik vor Bränden schützen

Tausende Textilien werden in dem Warenlager von L-Shop-Team täglich umgeschlagen. Aufgrund des Logistiksystems herrscht eine Brandlast, die abgesichert werden muss. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mit Infrarot Textillogistik vor Bränden schützen

IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken

Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren. Dieser Artikel wurde indexiert…

[NEU] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI…

[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um Informationen offenzulegen, um einen Denial-of-Service-Zustand zu erzeugen, und um Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Microsoft Apps: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Apps ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Apps: Mehrere…

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen in Firefox und Thunderbird behoben. Ein Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das Programm abstürzen zu lassen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Zur Ausnutzung genügt es, eine…

Intel Prozessoren: Mehrere Schwachstellen

In verschiedenen Intel Prozessoren bestehen mehrere Schwachstellen. Ein Angreifer kann das ausnutzen, um das System abstürzen zu lassen oder die Kontrolle darüber zu erlangen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

LibreOffice: Schwachstelle ermöglicht Codeausführung

In LibreOffice besteht eine Schwachstelle. Ein entfernter Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auf dem Computer auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine speziell gestaltete Datei öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Wie die KI-Implementierung in IT-Teams funktionieren kann

Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und…

Intel Ethernet Controller I225: Mehrere Schwachstellen

Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen im Intel Ethernet Controller I225, der in Computern mehrerer Hersteller verwendet wird ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von…

VMware Workstation und VMware Fusion: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Schadcode auszuführen, einen Programmabsturz zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…