Schlagwort: DE

[NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] strongSwan (NetworkManager-Plugin): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware

Die auf Alters- und Pflegevorsorgeversicherungen spezialisierte Ideal Gruppe untersucht einen Ransomware-Befall. Der Geschäftsbetrieb ist eingeschränkt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Hacker attackieren Ideal Versicherung mit Ransomware

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder…

Apple iOS und iPadOS: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher…

Apple Safari: Mehrere Schwachstellen

In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen,…

[NEU] [mittel] Exim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Exim ausnutzen, um eine Heap-Beschädigung zu erzielen, was möglicherweise zur Ausführung von beliebigem Code führen kann. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Kibana: Schwachstelle ermöglicht Cross-Site…

[NEU] [hoch] HPE ProLiant: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in HPE ProLiant und HPE Synergy ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher bezeichnete Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Cyber-Resilienz von Unternehmen: Wenn Stillstand zum Risiko wird

Ein Cyberangriff kann mehr als Server lahmlegen. Er trifft ganze Städte, Lieferketten und Standorte. Mit Penetrationstests, Cloud-Audits und einer Security-Operations-Strategie machen Unternehmen IT-Resilienz zum Kapitalfaktor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Salto bringt NFC-Tap-Zutritt auf iOS-Geräte

Die NFC-Tap-Funktion für iOS-Geräte von Salto ist da. JustIN Mobile ermöglicht iPhone-Nutzern einen sicheren und komfortablen Zutritt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto bringt NFC-Tap-Zutritt auf iOS-Geräte

React2Shell-Patch unzureichend, Angriffe weiten sich aus

Updates zum Schließen einer kritischen Lücke in React-Servern sind unvollständig. Immer mehr Angreifer missbrauchen das Leck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: React2Shell-Patch unzureichend, Angriffe weiten sich aus

Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet

Zwei aktiv ausgenutzte Sicherheitslücken gefährden Apple-Geräte wie iPhones, iPads und Macs. Anwender sollten zügig patchen. (Sicherheitslücke, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücken in Webkit: Angriffe auf iPhone-Nutzer beobachtet

Cyberwar: US-Regierung will private Hackerfirmen einsetzen

Die USA wollen Privatunternehmen erstmals direkt in offensive Cyberattacken einbinden – ein radikaler Strategiewechsel mit unklaren rechtlichen Folgen. (Cyberwar, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberwar: US-Regierung will private Hackerfirmen einsetzen

Persönliche Finanzdaten: Paypal geht lax mit dem Datenschutz um

Paypal sammelt eine enorme Breite an privaten Daten seiner Nutzer. Ein Gutachten wirft dem Unternehmen „eine Vielzahl von Rechtsverstößen“ vor. (Paypal, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Persönliche Finanzdaten: Paypal geht lax…

Alexa Plus: Amazon verwandelt seine KI in eine Verkäuferin

Amazon integriert neue Shopping-Funktionen in seine Alexa-Plus-Sprachassistenz – zunächst aber nur in den USA und Kanada. Das Update soll Nutzer:innen verstärkt zum Kaufen animieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Alexa…

Zugriff im Fokus: SASE als intelligentes Sicherheitsmodell

SASE etabliert sich als Standard in der IT-Architektur. Mathias Widler von Netskope erklärt, warum vor allem das Element Access in den Fokus rücken sollte. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zugriff im Fokus: SASE als…

Zehn Film-Highlights: Der Hacker als moderner Held

Der Hacker als langweiliger Nerd, der nur an der Tastatur sitzt? Nicht in Hollywood, da wird er zum Helden. (Filme & Serien, Supercomputer) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zehn Film-Highlights: Der Hacker…

HID ernennt neuen Leiter für Zutrittskontrolle in Europa

Jos Beernink soll als neuer Leiter im Bereich Physical Access Control Systems bei HID das Wachstum im Bereich physischer Zutrittskontrollsysteme in Europa vorantreiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: HID ernennt neuen Leiter für Zutrittskontrolle…

Diese Open-Source-Projekte können Weihnachtsspenden gut gebrauchen

Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…

Diese Open-Source-Projekt können Weihnachtsspenden gut gebrauchen

Praktisch die gesamte IT-Infrastruktur würde ohne Open Source zusammenbrechen. Doch das fragile Gleichgewicht aus Idealismus und kommerzieller Unterstützung beginnt zu kippen, viele Projekte sind unterfinanziert. Was dagegen helfen würde – und was man selbst tun kann. Dieser Artikel wurde indexiert…

Dormakaba übernimmt MetaMatic und stärkt Zutrittsautomatisierung

Dormakaba übernimmt MetaMatic und stärkt damit seine Kompetenzen in Modernisierungsprojekten für Zutrittsautomatisierung in Deutschland. Die Transaktion gilt seit 1. Dezember 2025. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Dormakaba übernimmt MetaMatic und stärkt Zutrittsautomatisierung

Dieses neue Feature in Android soll Datenklau erschweren

Google führt in Android 16 eine einfache Methode ein, mit der Entwickler ihre Apps vor dem Ausspähen sensibler Daten schützen können. Sie müssen sie allerdings erst einmal umsetzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Auslegungssache-Jahresrückblick: Datenschutz unter Beschuss

Wackelige US-Datentransfers, kontroverse EuGH-Urteile, Datenomnibus, und vieles mehr. Im c’t-Datenschutz-Podcast ziehen wir eine kritische Jahresbilanz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache-Jahresrückblick: Datenschutz unter Beschuss

[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Informationen offenzulegen, einen Cross Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] ESRI ArcGIS Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ConnectWise ScreenConnect ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] ConnectWise ScreenConnect: Schwachstelle ermöglicht Codeausführung

Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den Schlüssel da

Die Hackergruppe Cybervolk legt mit der eigenen Volklocker-Ransomware einen peinlichen Neustart hin. Viel Lösegeld dürfte so nicht ankommen. (Ransomware, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware-Panne: Cybervolk verschlüsselt, lässt aber den Schlüssel…

[UPDATE] [mittel] AMD Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um Sicherheitsmaßnahmen zu umgehen, erweiterte Privilegien zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert…

[UPDATE] [hoch] Foxit PDF Editor und Reader: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um erweiterte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[UPDATE] [mittel] Notepad++: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer in einer Man in the Middle Position kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

Schutz für Kulturgüter: Digitale Überwachung im Louvre

Der Diebstahl im Louvre zeigt, wie wichtig der Schutz von Kulturgütern ist. Vernetzte Dienstleistungen bieten rund um die Uhr Sicherheit für Juweliere und Museen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz für Kulturgüter: Digitale Überwachung…

Anzeige: Sofortmaßnahmen und Forensik für IT-Profis

Die Auswirkungen von Cyberangriffen können durch gezieltes First-Response-Management deutlich reduziert werden. Der Workshop der Golem Karrierewelt zeigt, was zu tun ist. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…

[UPDATE] [hoch] GeoServer: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GeoServer ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Anonymisierendes Linux: Tails 7.3.1 pflegt Kern-Programme

Das anonymisierende Linux Tails aktualisiert in Version 7.3.1 die wichtigsten Programme. Version 7.3 wurde übersprungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails 7.3.1 pflegt Kern-Programme

[NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in pgAdmin ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] pgAdmin: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] libsndfile: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…