Schlagwort: DE

[NEU] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[UPDATE] [hoch] Red Hat Produkte: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Pixel Patchday Oktober 2024: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Um sie auszunutzen, muss lediglich eine böswillig gestaltete App oder Website verwendet werden. Dieser Artikel wurde…

Download-Geschwindigkeit: Forscher erreichen neuen 6G-Rekord

Forscher:innen ist ein neuer Rekord gelungen, was die Download-Geschwindigkeit im 6G-Netz angeht. Um die Übertragung zu beschleunigen, kam eine neue Technologie zum Einsatz. Bis das an Handys von Nutzer:innen möglich ist, dauert es aber noch. Dieser Artikel wurde indexiert von…

[NEU] [hoch] Oracle Commerce: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] Oracle SQL Developer: Schwachstelle gefährdet Integrität

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle SQL Developer ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle SQL Developer:…

[NEU] [mittel] Oracle Secure Backup: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Secure Backup ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Secure Backup:…

[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt…

[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [mittel] Elasticsearch/Kibana: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Elasticsearch und Kibana ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

KRITIS-Dachgesetz und die Potenziale der Zutrittskontrolle

Die Bedrohungslage für Kritische Infrastrukturen wächst stetig. Das geplante KRITIS-Dachgesetz wird daher von Unternehmen und öffentlichen Einrichtungen mehr Resilienz verlangen. Wie smarte Zutrittslösungen den KRITIS-Sektor unterstützen, verrät das neue Salto Whitepaper Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

Zutritt per Wallet

Das Smartphone ist im Alltag allgegenwärtig. Mittlerweile wird es auch immer häufiger im Zutritt eingesetzt. Dabei bewegt sich die Lösung in einem Spannungsfeld von Usability und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt per…

„Passwort“ Folge 16: Die Technik hinter der Chatkontrolle

Die Hosts blenden Politik aus, konzentrieren sich auf technische Aspekte und ergründen, warum Chatkontrolle aus ihrer Sicht keine gute Idee ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: „Passwort“ Folge 16: Die Technik hinter der…

BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

24H2: Windows-11-Update kappt das Netz

Das jüngste Windows-11-Update 24H2 hat Berichten zufolge bei einer Reihe von Benutzern Probleme mit der Internetverbindung verursacht. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 24H2: Windows-11-Update kappt das Netz

Reges Treiben im Richtlinienwesen

KRITIS-Dachgesetz, NIS-2-Umsetzungsgesetz, DORA, CRA und noch viele mehr. Das Richtlinienwesen scheint endlos. Alles was die Regulatorik im Kontext der Cybersicherheit betrifft, hat die Redaktion für Sie in der neuesten PROTECTOR-Ausgabe zusammengetragen. Natürlich ist das nicht alles. Dieser Artikel wurde indexiert…

Passkeys sicher importieren und exportieren

Bislang ist das Kopieren von Passkeys von einem Password-Manager zu umständlich – und vor allem unsicher. Das ändert die FIDO Alliance jetzt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Passkeys sicher importieren und exportieren

Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke

Ein bekannter Leaker behauptet, über interne Daten von Cisco zu verfügen und will diese jetzt verkaufen. Derzeit wird der Fall untersucht. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke

[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Apache Camel und mehrere Red Hat Produkte: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apache Camel und in mehreren Red Hat-Produkten ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel…

Mozilla Firefox: Schwachstelle ermöglicht Denial of Service

Es besteht eine Schwachstelle in Mozilla Firefox, die es einem entfernten anonymen Angreifer ermöglicht, den Browser zum Absturz zu bringen und so einen Denial-of-Service-Zustand (DoS) zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen

Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um die Autorisierung zu umgehen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen…

Per Fake-Lockscreen: Android-Malware greift PINs und Entsperrmuster ab

Danach können die Angreifer das Zielgerät bei Bedarf selber entsperren. Auch in Deutschland soll es viele Infektionen mit dem Banking-Trojaner geben. (Malware, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Per Fake-Lockscreen: Android-Malware greift…

[NEU] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff zu erzeugen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] Moodle: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und die Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Moodle: Mehrere…

[NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung

Ein Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] ImageMagick: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Mehrere Schwachstellen ermöglichen Umgehen von…

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht…

[UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenLDAP: Schwachstelle ermöglicht Manipulation von Daten

Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

Zugreisen ermöglichen es Geschäftsreisenden auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

Globale Krisen und innere Sicherheit

Geografisch weit entfernte Konflikte haben Einfluss auf die innere Sicherheit in Deutschland und haben das Potenzial, sie zu gefährden. Sicherheitsberater Björn Hawlitschka kennt Gefährdungspotenziale und Lösungsansätze. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Globale Krisen und…

Anzeige: Fundiertes IT-Störungsmanagement bei IT-Vorfällen

Die Folgen von Cyberattacken können durch gezieltes Erstreaktionsmanagement deutlich reduziert werden. Dieser praxisnahe Intensiv-Workshop zeigt, wie IT-Forensik, Schadensanalysen und Risikobewertung funktionieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Fundiertes IT-Störungsmanagement…

Geheimdienstchefs im Bundestag: „Es brennt quasi überall“

Aus dem „Sturm“ Russland ist ein „Hurrikan“ geworden: Die Chefs der drei Nachrichtendienste zeichnen ein düsteres Bild der Bedrohungslage. (Geheimdienste, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Geheimdienstchefs im Bundestag: „Es brennt quasi…

It’s time for it-sa 2024

Laut Nürnberg Messe GmbH Europas größtes IT-Security-Event findet in diesem Jahr zum 15. Mal in Nürnberg statt – die „it-sa Expo & Congress“ vom 22. bis 24. Oktober. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: It’s…

[UPDATE] [mittel] Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

Google Drive: So spürst du Speicherfresser in der Cloud auf

Die drei Clouddienste Google Drive, Google Fotos und Gmail müssen sich ein Kontingent von 15 Gigabyte Speicherplatz teilen. Nutzer:innen stoßen da schnell an Grenzen. Wie du mit einem praktischen Tool Speicherfresser bei Google Drive aufspürst. Dieser Artikel wurde indexiert von…

Apple-Studie: LLM-basierte KI-Modelle können nicht logisch denken

Geringfügige Änderungen in der Formulierung von Anfragen an KI-Bots können zu deutlich unterschiedlichen Antworten führen. Das untergräbt das Vertrauen in große Sprachmodelle. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-Studie: LLM-basierte KI-Modelle…

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Google Chrome, die es einem entfernten anonymen Angreifer ermöglicht, bösartigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, muss der Benutzer eine bösartige Website besuchen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Hackerwettbewerb: Deutschland landet bei ECSC 2024 auf Platz 1

Das deutsche Team konnte sich knapp vor jenem des Gastgeberlandes Italien platzieren. Auch die Jahre davor war Deutschland ganz vorne mit dabei. (Security, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Hackerwettbewerb: Deutschland landet…

[NEU] [mittel] Red Hat Enterprise Linux (OpenIPMI): Schwachstelle ermöglicht Codeausführung, DoS oder Umgehung der Authentifizierung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…