Schlagwort: DE

[NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MariaDB: Schwachstelle ermöglicht Codeausführung

Wayback Machine: Erneuter Cyberangriff auf Internet Archive

Dieses Mal wurden über ein System der Organisation massenhaft E-Mails verschickt. Der Angreifer scheint derselbe zu sein, der zuletzt Nutzerdaten erbeutet hatte. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wayback Machine: Erneuter…

Wayback Machine: Internet Archive schon wieder attackiert

Dieses Mal wurden über ein System der Organisation massenhaft E-Mails verschickt. Der Angreifer scheint derselbe zu sein, der zuletzt Nutzerdaten erbeutet hatte. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wayback Machine: Internet…

[UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [hoch] docker: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Docker ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Redis: Mehrere…

[UPDATE] [kritisch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen preiszugeben und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Lünendonk-Studie 2024: Entwicklung der Sicherheitsdienstleistungen

Die neue Lünendonk-Studie „Sicherheitsdienstleistungen in Deutschland“ der Lünendonk & Hossenfelder GmbH ist erschienen. Die Nachfrage nach qualitativ hochwertigen privaten Sicherheitsdienstleistungen steigt laut dieser, entscheidend ist jedoch noch immer der Preis. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Internet Archive bekommt Hacker-Problem nicht in den Griff

Das Internet Archive, Betreiber der bekannten Wayback Machine, hat immer noch Probleme mit einem vor rund zwei Wochen erfolgten Hackerangriff. Die Eindringlinge haben weiterhin Zugriff auf Teile des Systems. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Erfolge im Kampf gegen Cyber-Täter – Experten weiter gesucht

Zunehmender Netz-Kriminalität sagt Baden-Württemberg mit dem Cybercrime-Zentrum den Kampf an. Erfolge gibt es bereits. Doch es bräuchte noch mehr IT-Experten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Erfolge im Kampf gegen Cyber-Täter – Experten weiter…

Spring Framework: Angreifer können Dateien einsehen

Updates schließen Schwachstellen in Spring Framework. Für einige Versionen ist der Support ausgelaufen und Patches gibt es nicht mehr für alle Nutzer. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Spring Framework: Angreifer können Dateien einsehen

Pentagon: DJI wehrt sich gegen Einstufung als Militärunternehmen

Der Drohnenhersteller DJI wert sich vor Gericht gegen das US-Verteidigungsministerium, um die Einstufung als chinesisches Militärunternehmen anzufechten. (DJI, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pentagon: DJI wehrt sich gegen Einstufung als Militärunternehmen

Cisco bestätigt Attacke auf DevHub-Portal und nimmt es offline

Mittlerweile hat Cisco einen Cyberangriff bestätigt. Daten sind abgeflossen. Davon sollen aber die eigenen Systeme nicht direkt betroffen sein. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco bestätigt Attacke auf DevHub-Portal und nimmt es offline

Intel und AMD: Neue Angriffsmethoden für Spectre-Schwachstelle

Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (Spectre, Prozessor) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Intel und…

Research Report zur Bedrohung durch Cloud-Apps

Netskope Threat Labs veröffentlichte im September seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Research Report zur Bedrohung durch Cloud-Apps

Videoüberwachung trotz fehlender Energie

Eine 24/7-Videoüberwachungslösung auf einem Ladeparkgelände wird häufiger eingesetzt. Doch was ist, wenn die Rede von einer Lösung ist, die trotz fehlender, dauerhafter Energie- und Datenversorgung funktioniert? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Videoüberwachung trotz fehlender…

ASW zum Gesetzentwurf zur Änderung des Strafgesetzbuches

Die Bundesregierung und die Bundestagsparteien haben die Sicherheitswirtschaft verärgert, weil diese nicht „als dem Gemeinwohl dienende Tätigkeit“ anerkannt wird. Eine Stellungnahme von ASW und BDSW. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ASW zum Gesetzentwurf zur…

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

„Digitale Gewalt ernst nehmen“

Die Bundesregierung hat sich im Koalitionsvertrag vorgenommen, den Schutz vor digitaler Gewalt auszubauen – passiert ist bisher nichts. 61 zivilgesellschaftliche Organisationen und Projekte reagieren jetzt mit einem Forderungspapier – darunter auch Digitalcourage. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie…

So will Chrome dir den Umgang mit Passwortmanagern erleichtern

Eigentlich sollte Google Chrome für Android schon längst die automatische Vervollständigung mit Drittanbieter-Passwortmanagern unterstützen. Mit dem nächsten Update sollen die Probleme behoben sein. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: So will…

[NEU] [mittel] VMware Tanzu Spring Framework: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Framework ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Grafana: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Cisco Analog Telephone Adaptor (ATA): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Cisco Analog Telephone Adaptor ATA 191 und ATA 192 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Cross-Site-Scripting-Angriff durchzuführen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von…

Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Damit ein Angriff funktionieren kann, muss der Benutzer interagieren, z. B. auf einen Link klicken…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Spoofing Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Datenschutz: X wird Kundendaten an Dritte verkaufen

Das Datensammeln muss von Nutzern manuell abgeschaltet werden. Ansonsten könnten Posts und Infos für KI-Training genutzt werden. (KI, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Datenschutz: X wird Kundendaten an Dritte verkaufen

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…

[UPDATE] [mittel] xpdf: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] xpdf: Mehrere Schwachstellen…

[UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Syslog-ng ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Syslog-ng: Schwachstelle ermöglicht…

[UPDATE] [hoch] International Components for Unicode (ICU): Schwachstelle ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bibliothek ICU ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] International Components…

Grundsatzpapier zur OT-Cybersicherheit

Eine sichere OT-Umgebung ist nicht nur in Kritischen Infrastrukturen relevant – dort aber besonders. Internationale Partnerbehörden haben nun ein Grundsatzpapier zur OT-Cybersicherheit veröffentlicht, an dem das BSI beteiligt war. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel:…

Anzeige: Optimales Identitäts- und Sicherheitsmanagement mit Entra ID

Mit Entra ID, früher Microsoft Azure Active Directory, lassen sich Cloudsicherheit und Zugriffsmanagement von Unternehmensnetzwerken optimal einstellen. Wie das geht, zeigt dieser praxisnahe Grundkurs. (Golem Karrierewelt, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Schlimmer als VDS und Chatkontrolle zusammen

Statt echte Probleme zu lösen, zerstört die Ampel mit Überwachung unsere Freiheit. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Schlimmer als VDS und Chatkontrolle zusammen

Messenger-App: Signal erweitert Videokonferenzen um neue Funktion

Mithilfe von Anruflinks lassen sich in Signal bald auch Videokonferenzen durchführen, ohne dass alle Teilnehmer in einer Gruppe sein müssen. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-App: Signal erweitert Videokonferenzen…

Übernahme: Danfoss Fire Safety wird „ A Siemens Business“

Siemens übernimmt das Brandschutzgeschäft von Danfoss und stärkt damit sein nachhaltiges Portfolio. Die Übernahme erweitert das Löschportfolio von Siemens um Hochdruck-Wassernebel und fördert das Wachstum in Schlüsselindustrien. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Übernahme: Danfoss…

Statt Vorratsdatenspeicherung: Quick-Freeze-Verfahren auf den Weg gebracht

Die Ampelkoalition lehnt die Vorratsdatenspeicherung weiter ab. Nun startet Justizminister Buschmann das Gesetzgebungsverfahren zu Quick Freeze. (Vorratsdatenspeicherung, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Statt Vorratsdatenspeicherung: Quick-Freeze-Verfahren auf den Weg gebracht

l+f: Microsoft verliert Log-Dateien

Microsoft hat einen Fehler bei der Protokollierung in Entra und Azure entdeckt und behoben. Teilweise sind Daten verloren gegangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: l+f: Microsoft verliert Log-Dateien

Fastcash: Linux-Malware lässt Angreifer Geldautomaten plündern

Fastcash manipuliert die Kommunikation zwischen Geldautomaten und den Kernsystemen der Banken. Normalerweise abgelehnte Transaktionen werden dadurch genehmigt. (Malware, Ubuntu) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Fastcash: Linux-Malware lässt Angreifer Geldautomaten plündern

F5 BIG-IP: Zugriffsbeschränkungen umgehbar

F5 hat eine Sicherheitslücke in der Monitor-Funktion von BIG-IP gemeldet. Angreifer können betroffene Systeme kompromittieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: F5 BIG-IP: Zugriffsbeschränkungen umgehbar