Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Schlagwort: DE
[NEU] [mittel] ZScaler Client Connector: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ZScaler Client Connector ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ZScaler Client Connector: Schwachstelle…
[NEU] [hoch] cPanel cPanel/WHM (perl-YAML-Syck): Schwachstelle ermöglicht Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um potenziell beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] vim: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder andere, nicht näher spezifizerte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[UPDATE] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[UPDATE] [mittel] FreeBSD Project FreeBSD OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Nach Soras Ende: Google bringt günstigstes KI-Videomodell Veo 3.1 Lite auf den Markt
Veo 3.1 ist das günstigste KI-Videomodell von Google. Es ist trotzdem schnell und bietet nützliches Framing an. Google hat schon die nächste Preissenkung bekanntgegeben, kurz nachdem die Konkurrenz von Sora abgeschaltet wurde – auch aus Kostengründen. Dieser Artikel wurde indexiert…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] cPanel cPanel/WHM:…
[UPDATE] [mittel] OpenSSL und LibreSSL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL und LibreSSL ausnutzen, um potentiell beliebigen Code auszuführen, einen Denial of Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSSH: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Offenlegung von Informationen
[UPDATE] [mittel] cPanel cPanel/WHM: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPanel cPanel/WHM ausnutzen, um eine HTTP-Response-Header-Injection durchzuführen, wodurch er Cross-Site-Scripting (XSS) und Open-Redirect-Angriffe durchführen und den Cache oder den Header manipulieren kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [hoch] IBM Semeru Runtime: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Semeru Runtime und IBM DB2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] IBM…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [hoch] IBM App Connect Enterprise (Hono und Undici): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Malware auf npm: HTTP-Client axios lädt Backdoor für Windows, macOS und Linux
Der Maintainer-Account für das Paket axios auf npm wurde geknackt, um einen Remote-Access-Trojaner für Windows, macOS und Linux einzuschleusen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Malware auf npm: HTTP-Client axios lädt Backdoor für…
Schadcode per Klick: Attackierte Chrome-Lücke gefährdet Millionen von Nutzern
In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (Sicherheitslücke, Browser) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Schadcode per Klick: Attackierte Chrome-Lücke gefährdet…
[UPDATE] [mittel] Foxit PDF Editor und Reader: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit PDF Reader ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. . Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken
Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (Malware, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken
Darksword: Apple bringt Exploit-Patch für weitere iPhones
Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (iPhone, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Darksword: Apple bringt Exploit-Patch für weitere…
Schluss mit überzogenen Versprechen: Warum die Robotik eigene Autonomie-Level braucht
Autonome Roboter sind oft weniger autonom, als ihr Name vermuten lässt. Eine klare Skala könnte endlich für Orientierung und realistischere Erwartungen sorgen. Warum die Robotik hier von der Autobranche lernen könnte. Dieser Artikel wurde indexiert von t3n.de – Software &…
Vorsicht beim Einsatz von Notstromaggregaten
Aus Sorge vor einem Blackout wächst in der Bevölkerung das Interesse an Notstromaggregaten. Der TÜV Verband erklärt, was es beim Einsatz dringend zu beachten gilt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorsicht beim Einsatz von…
„Passwort“ Folge 54: Alte Bugs, neue Angriffe und zukünftige PKI
Im Podcast geht es um kürzlich entdeckte Lücken in uraltem Unix, aktuelle Angriffe auf Apple-Geräte, quantensichere Zertifikate fürs Web und einiges mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 54: Alte Bugs,…
Nach Trivy-Hack: Hacker sollen Quellcode von Cisco erbeutet haben
Der Supply-Chain-Angriff auf Trivy hat Folgen. Die Angreifer sollen an Daten aus Github-Repos und AWS-Konten von Cisco gelangt sein. (Cybercrime, AWS) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Trivy-Hack: Hacker sollen Quellcode von…
Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
Google hat ein Update für Chrome veröffentlicht. Es stopft 21 Sicherheitslücken. Angriffe laufen auf eine Codeschmuggel-Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen
[UPDATE] [kritisch] F5 BIG-IP und F5OS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP und F5 F5OS ausnutzen, um Sicherheitsmechanismen zu umgehen, seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand (DoS) herbeizuführen, einen Cross-Site-Scripting-Angriff (XSS) durchzuführen und Informationen offenzulegen oder zu manipulieren, sowie um Code auszuführen. Dieser Artikel…
Unix in macOS: Apple wird 50 und setzt immer noch auf ein Betriebssystem aus den 1960ern
Apple feiert Geburtstag, doch das Herzstück von macOS ist noch ein Jahrzehnt älter: eine Spurensuche zwischen Terminal-Befehlen, Sicherheitsaltlasten und Vibe-Coding. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Unix in macOS: Apple wird…
l+f: Claude serviert Zero-Day-Exploits frei Haus
Dass sich Guardrails umgehen lassen, war eigentlich klar. Dass das so einfach gehen könnte, überrascht dann doch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: l+f: Claude serviert Zero-Day-Exploits frei Haus
Cyberangriff auf EU-Kommission: Wer sind die Täter?
Erfolgreiche Cyberattacke sollt 350 Gigabyte an Daten in die Hände der „ShinyHunters“ gespielt haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriff auf EU-Kommission: Wer sind die Täter?
Wenn KI-Halluzinationen tödlich werden: So bleibst du auf dem Boden der Realität | Offizieller Blog von Kaspersky
Ein 36-jähriger Amerikaner nahm sich das Leben, nachdem er zwei Monate mit Gemini interagiert hatte. Der Chatbot hatte offenbar die Idee der digitalen Unsterblichkeit propagiert. Wir untersuchen, warum Szenarien aus der Science-Fiction-Serie Black Mirror zur Realität werden und wie man…
Anthropics Claude Code: Kompletter Quellcode im Netz
Der Quellcode von Anthropics CLI-Tool Claude Code wurde versehentlich über eine Source-Map im npm-Registry öffentlich zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anthropics Claude Code: Kompletter Quellcode im Netz
Darknet Diaries Deutsch: Hieu – vom Darknet zum Datendealer Teil 2
In Teil zwei erzählt uns der vietnamesische Hacker, wie er zum Datenhändler wurde und dann für das falsche Verbrechen im Gefängnis gelandet ist. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet Diaries Deutsch: Hieu…
Claude Code ungewollt Open Source: Source Map verrät alles
Der Quellcode von Anthropics CLI-Tool Claude Code wurde versehentlich über eine Source-Map im npm-Registry öffentlich zugänglich. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Claude Code ungewollt Open Source: Source Map verrät alles
GitHub Copilot schmuggelte Werbung in 1,5 Millionen Pull Requests – jetzt rudert Microsoft zurück
Entwickler:innen hatten sich bei der Microsoft-Tochter beschwert, weil die bei 1,5 Millionen sogenannten Pull-Requests „Produkthinweise“ einblendete. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GitHub Copilot schmuggelte Werbung in 1,5 Millionen Pull Requests…
Online-Betrug zur Fußball-WM 2026: Fake-Tickets und Wettbetrug
Die Fußball-Weltmeisterschaft 2026 wirft ihre Schatten voraus – und mit ihr eine Welle an Online-Betrug. Eine aktuelle Studie zeigt, wie gezielt Kriminelle Fans, Reisende und Eventbesucher täuschen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Online-Betrug zur…
Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten
Entfernungsanordnungen für terroristische Inhalte werden wieder seltener – die Zahl der BKA-Hinweise an Hostinganbieter steigt dennoch rapide an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten
Telegram: Hickhack um kritische oder hochriskante Sicherheitslücke
IT-Forscher haben eine vermeintlich kritische Zero-Click-Schwachstelle in Telegram ausgemacht. Telegram widerspricht dem. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Telegram: Hickhack um kritische oder hochriskante Sicherheitslücke
Bundeskriminalamt: Mehr Löschbedarf bei strafrechtlichen Inhalten
Entfernungsanordnungen für terroristische Inhalte werden wieder seltener – die Zahl der BKA-Hinweise an Hostinganbieter steigt dennoch rapide an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Bundeskriminalamt: Mehr Löschbedarf bei strafrechtlichen Inhalten
[UPDATE] [hoch] Fortinet FortiClientEMS: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Foxit PDF Editor und Reader: Mehrere Schwachstellen
In Foxit PDF Editor und Foxit PDF Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen, einen Programmabsturz zu verursachen oder Schadcode auszuführen. Zu einer erfolgreichen Ausnutzung dieser Schwachstellen muss das Opfer lediglich eine entsprechend manipulierte…
[UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung
Anzeige: Persönlicher Alarm mit 130 dB jetzt unter 16 Euro bei Amazon
Der Thopeb-Sicherheits-Alarm hat jetzt bei Amazon 36 Prozent Rabatt und bietet 130 dB Lautstärke plus eine Stroboskop-LED für Notfälle. (Technik/Hardware, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Persönlicher Alarm mit 130 dB…
Nach zwei Hacks in einem Monat: Kryptodieb kauft von Millionenbeute Pokémon-Karten
Ein Mann soll von der Krypto-Börse Uranium Finance über 50 Millionen US-Dollar gestohlen und dann Unsummen für Sammlerobjekte ausgegeben haben. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach zwei Hacks in einem…
[NEU] [hoch] IBM Semeru Runtime: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Semeru Runtime und IBM DB2 ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM…
[NEU] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…
[NEU] [hoch] nginx-ui: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in nginx-ui ausnutzen, um sich Administratorrechte zu verschaffen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] NoMachine: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in NoMachine ausnutzen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] NoMachine: Mehrere…
[NEU] [hoch] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Situation Monitors vs. Osint: Desinformation statt Intelligence
„Situation Monitors“ über den Iran schaffen Verwirrung, nicht Aufklärung – zumindest solange man nicht zwischen Open Source Information und Open Source Intelligence unterscheidet. (Wissen, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Situation Monitors…
GPT und Claude gleichzeitig nutzen: Copilot kann jetzt verschiedene KI-Modelle mit einem Prompt ansprechen
Microsoft lässt dich mit dem Model Council und Critique verschiedene KI-Modelle simultan nutzen, um reichhaltigere Reports für die Recherche zu erhalten. Dabei kommt es auch zu Prüfungen des Materials. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Das US-Routerverbot und seine durchsichtige Begründung
Die USA verbieten neue Routermodelle, möchten aber Ausnahmen machen, wenn genug Geld dafür hereinkommt. Auch nach einer Woche sind viele Fragen offen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Das US-Routerverbot und seine durchsichtige…
Situation Monitors vs Osint: Desinformation statt Intelligence
„Situation Monitors“ über den Iran schaffen Verwirrung, nicht Aufklärung – zumindest solange man nicht zwischen Open Source Information und Open Source Intelligence unterscheidet. (Wissen, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Situation Monitors…
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Memory Corruption, Prozessabstürze (DoS) oder Cross-Origin-Datenexfiltration zu verursachen oder potentiell Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[NEU] [hoch] Kyocera Printer: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Kyocera Printer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kyocera Printer: Mehrere…
[NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann eine Schwachstelle in Apache Airflow ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache Airflow: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[NEU] [niedrig] OpenSC: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise einen Denial-of-Service-Zustand herbeizuführen, eine Speicherbeschädigung zu bewirken oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc:…
[NEU] [mittel] Kyverno: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer kann eine Schwachstelle in Kyverno ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kyverno: Schwachstelle ermöglicht Offenlegung von Informationen
NPM-Pakete laden Malware nach: Populärer HTTP-Client Axios kompromittiert
Axios ist zur Verarbeitung von HTTP-Anfragen in unzählige Softwareprojekte eingebunden. Das NPM-Konto des Maintainers wurde gekapert, um Malware zu verbreiten. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: NPM-Pakete laden Malware nach: Populärer…
[UPDATE] [mittel] Red Hat OpenShift Pipelines Operator (Fulcio): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Pipelines Operator ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Carplay: Whatsapp kommt ins Auto – sperrt dort aber viele Funktionen
Whatsapp testet eine neue App, die euch die Nutzung des Messengerdienstes im Auto erleichtern soll. Was neu ist – und was dafür sorgen soll, dass ihr nicht vom Autofahren abgelenkt werdet. Dieser Artikel wurde indexiert von t3n.de – Software &…
[UPDATE] [mittel] Node.js: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [hoch] OpenBao: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenBao ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] FreeRDP: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeRDP ausnutzen, um potenziell beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Effizienter dank Tokenmaxxing: So wacklig ist das Produktivitätsversprechen der KI-Firmen
KI-Firmen inszenieren hohen Token-Durchsatz immer häufiger als Produktivitätssignal. Dabei sagt er wenig über wirtschaftlichen Erfolg aus – und könnte sogar zum Problem für die Gesundheit der Beteiligten werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager
Die Entwickler setzen im anonymisierenden Linux Tails 7.6 auf einen einfacheren Passwort-Manager und verbessern die Verbindung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux Tails 7.6 wechselt den Passwort-Manager
Rund 30.000 Instanzen am Netz: Citrix-Systeme werden attackiert
Eine kritische Sicherheitslücke gefährdet unzählige Citrix-Netscaler-Instanzen. Angreifer nutzen sie bereits aus. Es droht eine vollständige Kompromittierung. (Sicherheitslücke, Citrix) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rund 30.000 Instanzen am Netz: Citrix-Systeme werden attackiert
130 Unternehmen erpresst: Deutsche Ermittler identifizieren Drahtzieher hinter Ransomware-Attacken
Zwei Verdächtige sollen entscheidend an Cyberangriffen auf 130 Unternehmen in Deutschland beteiligt gewesen sein. Ermittler haben sie jetzt identifiziert – es geht um Schäden in Millionenhöhe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Linkedin & Persona: In drei Minuten in den Datenschutz-Wahnsinn
Ich habe meine Identität auf Linkedin verifiziert. Hier erzähle ich, was ich preisgegeben habe, nur um ein blaues Häkchen zu bekommen. (Datensicherheit, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Linkedin & Persona: In…
Welchen Drohnenführerschein brauche ich? A1/A3, A2 und STS erklärt
Drohnenführerschein, A1/A3, A2 oder spezielle Kategorie: Welche Lizenz brauchen Drohnenpiloten wirklich? Der Beitrag erklärt Voraussetzungen, Kosten und Regeln für private und gewerbliche Drohnenflüge. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Welchen Drohnenführerschein brauche ich? A1/A3, A2…
World Backup Day: Einrichten und machen
Am 31. März jedes Jahres findet der World Backup Day statt. Er ist eine Erinnerung daran, dass Verlust mehr schmerzt als die Sicherung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: World Backup Day: Einrichten…
Anzeige: Praxisnahes Schwachstellenmanagement
Schwachstellenmanagement entscheidet über Prioritäten im Patchprozess. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen abgeleitet werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Praxisnahes Schwachstellenmanagement
Offizielle App des Weißen Hauses angeblich mit umfangreichen Tracking-Funktionen
Die White-House-App verlangt unter Android weitreichende Berechtigungen. Eine technische Analyse wirft zudem Datenschutz- und Sicherheitsfragen auf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Offizielle App des Weißen Hauses angeblich mit umfangreichen Tracking-Funktionen
340 Millionen Menschen betroffen: KI-Rechenzentren heizen Umgebung um mehrere Grad auf
Zu den negativen Auswirkungen der KI-Revolution gehört der enorme Verbrauch an Ressourcen wie Energie und Wasser. Auch die Temperaturen rund um die KI-Rechenzentren steigen messbar an, wie Forscher:innen nachgewiesen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Ubuntu setzt auf ntpd-rs: Rust für präzise Zeitsynchronisierung
Ubuntu plant, ntpd-rs als Standard für die Zeitsynchronisierung einzuführen. Die Rust-Implementierung soll chrony und weitere Tools ersetzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ubuntu setzt auf ntpd-rs: Rust für präzise Zeitsynchronisierung
Claude übernimmt deinen Mac: Anthropic bringt Computer Use auf Rechner
Anthropic holt den sogenannten Computer Use von der Cloud auf den heimischen Rechner. Künftig sollten Abonnent:innen ihren Computer fernsteuern können. Anfangs geht das aber nur mit dem Mac. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Attie macht dich zum Algorithmus-Designer: Bluesky-Gründerin startet neue KI-App
Social-Media-Apps werden immer wieder für ihr süchtig machendes Design kritisiert. Die ehemalige Bluesky-Chefin hat sich bewusst für einen anderen Weg entschieden. Mit ihrer neuen App Attie sollt ihr per KI bestimmen können, wie genau euer Feed aussehen soll. Dieser Artikel…
BHE-Leitfaden zu Beschallungs- und Alarmierungsanlagen in Schulen
Uneinheitliche Vorgaben, viele Einzelfälle: Ein neuer Leitfaden vom BHE soll Planungssicherheit schaffen. Zielgruppen sind Errichter, Planer, Ersteller von Brandschutzkonzepten sowie Kommunen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BHE-Leitfaden zu Beschallungs- und Alarmierungsanlagen in Schulen
FortiClient EMS: Sicherheitslücke wird attackiert
Im Februar hat Fortinet eine kritische Sicherheitslücke in FortiClient EMS mit einem Sicherheitspatch bedacht. Sie wird nun angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FortiClient EMS: Sicherheitslücke wird attackiert
Angreifer knacken Gambio-Webshops – Updates verfügbar
Eine Sicherheitslücke in Gambio-Webshops ermöglicht Angreifern, diese zu knacken. Und das machen bösartige Akteure offenbar bereits. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer knacken Gambio-Webshops – Updates verfügbar
[NEU] [niedrig] FRRouting Project FRRouting: Schwachstelle ermöglicht Manipulation von Daten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in FRRouting Project FRRouting ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] FRRouting Project FRRouting: Schwachstelle…
Microsoft Edge: Schwachstelle ermöglicht Manipulation von Dateien und die Offenlegung von Informationen
Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um Daten zu modifizieren und vertrauliche Informationen zu stehlen. Dazu ist eine Benutzeraktion erforderlich: Das Opfer muss auf eine bösartige URL klicken. Dieser Artikel wurde indexiert von…
Video-Chats und mehr: RCS 4.0 könnte endlich Whatsapp Konkurrenz machen
Die GSM, die sich um die Mobilfunkstandards kümmert, bringt mit RCS 4.0 ein neues Kommunikationsprotokoll. iPhones und Android sollen besser kommunizieren, Videochats werden Bestandteil des Dienstes. Was euch sonst noch erwartet. Dieser Artikel wurde indexiert von t3n.de – Software &…
Apple: Lockdown Mode beim iPhone „noch nie“ gehackt
Derzeit läuft eine Angriffswelle auf Geräte mit älteren iOS-Versionen. Apple äußerte sich im Zusammenhang damit zur Wirksamkeit einer Sicherheitsfunktion. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple: Lockdown Mode beim iPhone „noch nie“ gehackt
[NEU] [UNGEPATCHT] [mittel] Tinyproxy: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Tinyproxy ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Tinyproxy: Schwachstelle…
[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] WebKitGTK: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Foreman ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Foreman: Schwachstelle ermöglicht Codeausführung
[NEU] [hoch] Red Hat FUSE (libfuse): Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE (libfuse) ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
SystemRescue 13.00: Neue Tools für Datenrettung und Analyse
SystemRescue 13.00 ist da. Die Linux-Distribution für Administratoren bringt einen neuen LTS-Kernel und aktualisierte Dateisystem-Tools. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SystemRescue 13.00: Neue Tools für Datenrettung und Analyse
Hilfe bei Scam: KI-Oma Hilde hat bereits 3.000 Anfragen beantwortet
Telefónica zieht ein erstes Fazit mit der KI-Beraterin und verrät, welche Fragen am meisten gestellt wurden. (KI, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hilfe bei Scam: KI-Oma Hilde hat bereits 3.000 Anfragen…
[UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] strongSwan: Schwachstelle ermöglicht…
[UPDATE] [hoch] Mozilla Firefox und Mozilla Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, um einen Denial of Service herbeizuführen, um Informationen offenzulegen, um Sicherheitsmechanismen zu umgehen, um den Benutzer zu täuschen und um nicht näher…
Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten kapern
Während Unternehmen noch versuchen, Deepfakes und gefälschte Ausweise manuell auszusortieren, entsteht bereits eine weitaus gefährlichere Bedrohungslage: AI Fraud Agents. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ära der autonomen Betrüger: Wenn KI-Agenten Identitäten…
Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten
Die BHD-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten