Schlagwort: DE

[NEU] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder…

[NEU] [hoch] VMware Workstation und VMware Fusion: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Dell BIOS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Codeausführung

Workstation und Fusion: VMware-Schwachstelle ermöglicht Ausbruch aus VM

In VMware Workstation und Fusion klaffen mehrere Schwachstellen. Eine davon ermöglicht es Angreifern, aus einer VM heraus Schadcode auf dem Hostsystem auszuführen. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Workstation und Fusion:…

Adobe Creative Cloud: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud, die es einem entfernten Angreifer ermöglichen, bösartigen Code auf dem Computer auszuführen oder vertrauliche Informationen zu erhalten. Für eine erfolgreiche Ausnutzung muss ein Benutzer eine speziell gestaltete Datei öffnen. Dieser Artikel wurde…

Microsoft schließt über 60 Schwachstellen zum Patchday

Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde indexiert von…

[NEU] [mittel] Adobe Creative Cloud: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [mittel] Rockwell Automation FactoryTalk: Mehrere Schwachstellen

Ein authentifizierter Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk ausnutzen, um beliebigen Code auszuführen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Excel Microsoft Office, Microsoft Office Online Server, Microsoft SharePoint und Microsoft SharePoint Server 2019 ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

Die Top 10 Fehler bei einem SIEM

Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige…

Deutsche Unternehmen befürworten Verantwortung in der Lieferkette

Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Liefer­ketten­sorgfalts­pflichten­gesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen – und wie sehr die neuen Regeln sie belasten. Dieser Artikel wurde…

CYBERSNACS #Folge 28: Systemhärtung

100%ige Sicherheit gibt es nicht – aber man kann es den Angreifern möglichst schwer machen. Wie? In dem man ihnen die Angriffsfläche in den Systemen, die man im Einsatz hat, entzieht oder möglichst klein hält – also die Systeme härtet.…

Schwachstellen in verschiedenen Gateways von Aruba gefunden

Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Brände detektieren und Eindringlinge abwehren

Es gibt Neues aus der Gefahrenmeldetechnik. Im Fokus diese Woche: Brand- und Bewegungsmelder und zwei neue Kameras. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brände detektieren und Eindringlinge abwehren

VMware Workstation und Fusion: Ausbruch aus Gastsystem möglich

In VMware Workstation und Fusion klaffen Sicherheitslücken, die beim Pwn2Own-Wettbewerb missbraucht wurden. Sie ermöglichen den Ausbruch aus dem Gastsystem. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware Workstation und Fusion: Ausbruch aus Gastsystem möglich

Anzeige: Optimierung der Cloud-Sicherheit und Verwaltung mit Azure

Die Bedeutung einer sicheren und effizient verwalteten Cloud-Infrastruktur wächst stetig. Mit spezialisierten Workshops bietet die Golem Karrierewelt umfassendes Wissen zur Verwaltung und Sicherung von Microsoft Azure. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den…

Google I/O 2024: Voller Fokus auf Gemini – auch bei der Web-Suche

Keine Überraschung: Künstliche Intelligenz stand bei der Auftakt-Keynote der Google I/O im Fokus. Noch viel öfter als „KI“ erwähnten die Verantwortlichen einen anderen Begriff: Gemini. Googles Chatbot wird künftig in immer mehr Diensten stecken. Dieser Artikel wurde indexiert von t3n.de…

Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…

Sophos Firewall – Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Besser als ChatGPT? Anthropic bringt Chatbot Claude nach Europa

Kurz nachdem OpenAI eine Weiterentwicklung seines KI-Chatbots ChatGPT vorgestellt hat, startet der größte Konkurrent einen Vorstoß: Der Chatbot Claude von Anthropic wird auch in Europa verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Bericht über Sicherheitsverletzung bei Dropbox Sign

Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform. Dieser Artikel wurde indexiert…

Orientierungshilfe für daten­schutz­konformen KI-Einsatz

Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet. Dieser Artikel wurde indexiert…

Von Mainz bis Berlin mit dem BHE

Innerhalb einer Woche fanden im April 2024 gleich zwei Veranstaltungen des BHE statt. Vor Ort kamen viele Eindrücke und Menschen zusammen; das Programm war vielfältig. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Mainz bis Berlin…

Schiedsverfahren gewonnen: Domain „fritz.box“ gehört nun AVM

Schuld an der widerrechtlichen Registrierung trüge der Registrar, so die WIPO. Wer die Domain für sich registriert hatte, bleibt weiter unklar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schiedsverfahren gewonnen: Domain „fritz.box“ gehört nun AVM

[NEU] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] Wireshark: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Wireshark: Mehrere Schwachstellen…

[NEU] [mittel] Siemens SICAM: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um beliebigen Programmcode auszuführen und um um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] TYPO3 Core: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] SAP Software: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder um vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge, die es ermöglichen, den Inhalt eines Links zu ändern, um Benutzer auf eine bösartige Website umzuleiten. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen und um potentiell Schadcode auszuführen.…

Apple macOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple macOS. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder vertrauliche Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine…

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge, die es ermöglichen, den Inhalt eines Links zu ändern, um Benutzer auf eine bösartige Website umzuleiten. Ein entfernter anonymer Angreifer kann diese Schwachstellen nutzen, um Sicherheitsmaßnahmen zu umgehen und um potentiell Schadcode auszuführen.…

Apple macOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple macOS. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, den Dienst zu beenden oder vertrauliche Informationen zu erhalten. Einige dieser Schwachstellen erfordern eine…

[UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] BusyBox: Schwachstelle ermöglicht…

[UPDATE] [mittel] Perl: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Mehrere Schwachstellen

[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer kann eine Schwachstelle in Perl ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Perl: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [hoch] Nagios: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Nagios ausnutzen, um Dateien zu manipulieren und um root Rechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Nagios:…

[UPDATE] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um potentiell Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Firefox: Schutz vor Fingerprinting aktivieren

Fingerprinting ist ein modernes Tracking-Verfahren. Es kann per digitalem Fingerabdruck Ihren Rechner identifizieren und Ihre Aktivitäten nachverfolgen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox: Schutz vor Fingerprinting aktivieren

Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten

Netbird ist eine neue VPN-Plattform für Unternehmen, die auf WireGuard und Open-Source-Code basiert. Der Quellcode der Lösung ist daher jederzeit über GitHub aufrufbar, um sich einen Überblick zu verschaffen. In kleinen Netzwerken lässt sich Netbird sogar kostenlos einsetzen. Dieser Artikel…

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, seine Privilegien zu erweitern oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen…

Besser als ChatGPT? Anthropic bringt KI-Modell Claude nach Europa

Kurz nachdem OpenAI eine Weiterentwicklung seines KI-Chatbots ChatGPT vorgestellt hat, startet der größte Konkurrent einen Vorstoß: Der Chatbot Claude von Anthropic wird auch in Europa verfügbar. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial of Service Zustand herbeizuführen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [mittel] Red Hat Developer Toolset: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Developer Toolset ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] python-crypto: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in python-crypto ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Drohnenabwehr im urbanen Raum

Wie lassen sich Menschenmengen vor Drohnenangriffen schützen und warum sollte Cybersicherheit auch in der Videoüberwachung eine zentrale Rolle spielen? Das und mehr in der aktuellen PROTECTOR-Ausgabe. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenabwehr im urbanen…

Gefahren durch Cyberangriffe wachsen 2023 weiter an

Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungs­software. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt. Dieser Artikel wurde indexiert von Security-Insider |…

KI, Cyberangriffe und Desinformation

2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024…

Anzeige: Effizientes Incident Management und IT-Grundschutz

Schnelle und fachkundige Reaktion auf Sicherheitsvorfälle ist entscheidend, ebenso wie tiefgreifendes Wissen über Grundschutzmaßnahmen. Die Workshops der Golem Karrierewelt vermitteln das nötige praktische Wissen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Windows 11: Deshalb wechseln Nutzer derzeit zurück zu Windows 10

Windows 11 ist vor allem aufgrund seiner hohen Hardwareanforderungen bei Privatanwender:innen sowie Firmen unbeliebt. Zuletzt hat Vorgänger Windows 10 sogar wieder an Marktanteilen hinzugewonnen. Dafür gibt es Gründe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

OpenAI: ChatGPT kann jetzt mit euch sprechen – und euch sehen

OpenAi bringt seinem KI-Bot mehr und mehr menschliche Fähigkeiten bei. Auf dem aktuellen Live-Event drehte sich alles um die natürliche Konversation mit dem leistungsfähiger gewordenen Sprachmodell. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Das war der IT-Sicherheitskongress des BSI

Der BSI-Sicherheitskongress fand unter dem Motto „Cybernation Deutschland: Kooperation gewinnt“ in Bonn statt. Im Fokus stand unter anderem die Sicherheit von Lieferketten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Das war der IT-Sicherheitskongress des BSI

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter Angreifer kann diese Schwachstellen ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder Cross-Site-Scripting (XSS)-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

IBM dichtet Codeschmuggel-Leck und mehr in Security Guardium ab

IBM hat für seine Cloud-Sicherheitssoftware Security Guardium Updates bereitgestellt. Sie schließen teils kritische Sicherheitslücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: IBM dichtet Codeschmuggel-Leck und mehr in Security Guardium ab

Notfallschrank mit Laptops für Kommunen nach Cyberangriffen

Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…

[NEU] [hoch] Cacti: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cacti ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Code auszuführen oder und SQL-Injection oder Cross-Site-Scripting Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Moodle: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um beliebigen Code auszuführen, ReCAPTCHA zu umgehen, vertrauliche Informationen offenzulegen oder einen Cross-Site Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…