Schlagwort: DE

Gesichtserkennung: Eco warnt vor umfassender Überwachung

Die Kritik an den Plänen zur Gesichtserkennung wächst. Der IT-Verband Eco fordert eine ausführliche Debatte über die neuen Befugnisse der Polizei. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesichtserkennung: Eco warnt vor…

Sicherheitspatch: Gitlab behebt Lücken in Serverversionen

Angreifer konnten Code einschleusen, fremde Konten übernehmen und den Server außer Gefecht setzen. Admins selbst gehosteter Instanzen sollten patchen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitspatch: Gitlab behebt Lücken in Serverversionen

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitsrisiko: Smarte Kleidung

Missbrauch digitaler Identitäten nach dem Tod

Kaspersky-Studie wirft ein Schlaglicht auf eine zunehmend besorgniserregende Entwicklung. Immer mehr Menschen machen sich Sorgen darüber, dass ihre Online-Präsenz in falsche Hände geraten könnte. Die Studie zeigt deutlich, dass das Bewusstsein für die Risiken des digitalen Nachlasses wächst. Dieser Artikel…

Norton setzt auf Avast-Scan-Engine

Die Zahl an Malware-Scan-Engines sinkt erneut. Schutzsoftware der Norton-Marke nutzt nun auch die Avast-Engine. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Norton setzt auf Avast-Scan-Engine

[UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Codeausführung

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] OpenSC: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

Microsoft Edge: Mehrere Schwachstellen

Microsoft Edge hat mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, bösartigen Code auszuführen, vertrauliche Informationen zu erlangen oder einen unspezifischen Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[NEU] [mittel] PaloAlto Networks PAN-OS und GlobaProtect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS und PaloAlto Networks GlobalProtect ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder sich als ein anderer Benutzer auszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] GitLab CE/EE: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, beliebigen Code auszuführen, erhöhte Rechte zu erlangen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Microsoft Office: ActiveX wird abgedreht

Länger war es still darum, aber ActiveX gibt es noch. Kommende Microsoft Office-Versionen schalten die Unterstützung endlich ab. Zumindest fast. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft Office: ActiveX wird abgedreht

(g+) Nach Hausdurchsuchung: Deutscher Tor-Node-Betreiber kapituliert

Bei Gero Kühn, Vorstandsvorsitzender von Artikel 5 e.V., hat es im August eine Hausdurchsuchung wegen eines Tor-Exit-Nodes gegeben. Nun zieht er Konsequenzen. (Tor-Netzwerk, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Nach Hausdurchsuchung:…

Wer zeigt was wo auf der Security Essen

Die über 500 Aussteller verteilen sich auf der Security auf fünf Messehallen plus den Messebereich Galeria. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wer zeigt was wo auf der Security Essen

Anzeige: Warum Cyber-Policen für die IT-Sicherheit nicht ausreichen

Laut Sophos-Report investieren fast alle Firmen in Abwehrmaßnahmen, um Vorteile bei Cyberversicherungen zu erhalten. Doch oft übersteigen die Wiederherstellungskosten die Deckung – umfassende Sicherheitsstrategien bleiben unverzichtbar. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Anzeige: Matomo für Marketingprofis

Webanalyse ist entscheidend für den digitalen Erfolg. Ein Kompaktkurs bietet vertiefte Einblicke in die Nutzung von Matomo, dem führenden Open-Source-Tool für datenschutzkonforme Webanalyse und Marketingeffizienz. (Golem Karrierewelt, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen…

Wird Android das neue iOS? Google erschwert das Sideloading

iOS ist das geschlossene System und Android der Spielplatz für Tüftler. So war es früher. Heute erlaubt Apple in der EU Sideloading von Apps und Google hilft Android-Entwickler:innen, besser dagegen vorzugehen. Dieser Artikel wurde indexiert von t3n.de – Software &…

Sicherheitspaket: CCC droht mit Anleitungen zur Überwachungssabotage

Zivilgesellschaftliche Verbände sind empört über das Sicherheitspaket der Bundesregierung. Der „billige Populismus“ spiele Rechtsextremen in die Hände. (Gesichtserkennung, Vorratsdatenspeicherung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitspaket: CCC droht mit Anleitungen zur Überwachungssabotage

Über Begegnungen und Bunker

Die neue PROTECTOR-Ausgabe pünktlich zur Security Essen ist da. Deshalb stellen wir Ihnen unter anderem das Rahmenprogramm der diesjährigen Messe vor. Außerdem erwarten Sie: Sicherheit in ÖPNV, Datensicherheit durch Bunker und Infos zum aktuellen Stand der Digitalisierung im Zutrittssegment. Dieser Artikel…

Um 11 Uhr bimmeln die Handys: Vierter bundesweiter Warntag

Das BMI veranstaltet am Donnerstag dieser Woche den vierten bundesweiten Warntag. Gegen 11 Uhr soll über alle Kanäle der Probealarm ausgelöst werden. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Um 11 Uhr bimmeln die Handys:…

Auch in der Cybersicherheit gilt: Kenne deine Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern – daher ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von t3n.de – Software…

Pop-Ikone: Taylor Swift unterstützt Harris wegen der KI-Deepfakes

Musik-Superstar Taylor Swift hat öffentlich ihre Unterstützung für Vizepräsidentin Kamala Harris erklärt. Der Grund sind Deepfakes aus dem Trump-Lager. (Taylor Swift, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Pop-Ikone: Taylor Swift unterstützt Harris…

[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft 365 Apps, Microsoft Excel 2016, Microsoft Office, Microsoft Office 2019, Microsoft Office Online Server, Microsoft Outlook, Microsoft Publisher 2016, Microsoft SharePoint, Microsoft SharePoint Server 2019 und Microsoft Visio 2016 ausnutzen, um seine Privilegien…

[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder einen Spoofing-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Adobe Photoshop: Mehrere Schwachstellen

Adobe Photoshop hat mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…

[NEU] [mittel] Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe…

[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SQL Server ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Komponenten ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…

Google Chrome: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen oder andere, nicht genauer beschriebene Auswirkungen zu erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von…

Microsoft Patchday September 2024

Microsoft hat im September 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday September 2024

ownCloud: Update stopft teils hochriskante Sicherheitslücken

Das ownCloud-Projekt warnt vor Sicherheitslücken in der Kollaborationssoftware. Angreifer können etwa Zugriff auf Zugangsdaten erlangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ownCloud: Update stopft teils hochriskante Sicherheitslücken

[NEU] [mittel] Lenovo Computer: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Lenovo Computer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo Computer:…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen ausnutzen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] Ivanti Endpoint Manager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, erweiterte Rechte zu erlangen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Adobe Acrobat Reader: Mehrere Schwachstellen ermöglichen Codeausführung

In Adobe Acrobat Reader bestehen mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Sicherheit mit Safety-Security-Ansatz

Die Welt befindet sich im Wandel. Die Geschäftswelt wird vor allem geprägt durch Digitalisierung, KI und Automation. Daraus ergeben sich neue Sicherheitsanforderungen, welchen es sinnhaft zu begegnen gilt. Die Verknüpfung von Safety und Security ist dafür unerlässlich. Dieser Artikel wurde…

Adobe-Patchday: Kritische Lücken in mehreren Produkten

Adobe stopft am Patchday mehrere kritische Sicherheitslecks. Updates gibt es für acht Produkte des Herstellers. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Adobe-Patchday: Kritische Lücken in mehreren Produkten

Citrix Workspace App für Windows ermöglicht Rechteausweitung

In der Citrix Workspace App für Windows klaffen zwei Sicherheitslücken. Angreifer können dadurch ihre Rechte im System ausweiten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Citrix Workspace App für Windows ermöglicht Rechteausweitung

heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Sicherheitsstrategien für Linux-Server

Gesetzentwurf: So soll die Gesichtserkennung der Polizei funktionieren

Künftig sollen Ermittler biometrische Fotos von Verdächtigen mit Internetbildern abgleichen dürfen. Die Regelung erscheint wenig praxistauglich. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gesetzentwurf: So soll die Gesichtserkennung der Polizei funktionieren

Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen

Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking August: CloudEye verursacht 18 Prozent der…

Phishing-Warnung: Spam-E-Mails im Namen des BSI

Aktuell werden Phishing-E-Mails im Namen des BSI verschickt. Davor warnt die Behörde in einem Post auf LinkedIn. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Phishing-Warnung: Spam-E-Mails im Namen des BSI

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

[UPDATE] [mittel] Ruby: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Ruby: Schwachstelle ermöglicht…

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle, die es einem entfernten, authentifizierten Angreifer erlauben, sensible Informationen zu erhalten, beliebige OAuth2 verknüpfte Konten zu löschen oder den Passwortschutz zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

Sprachen lernen mit KI-Tutor: Wie die App Univerbal abschneidet

Apps zum Sprachenlernen wie Duolingo richten sich oft an Anfänger:innen und bringen trotz Gamification nicht immer den gewünschten Lernerfolg. Univerbal, ein Spin-off der ETH Zürich, verspricht echten Fortschritt mit einem KI-Tutor. Dieser Artikel wurde indexiert von t3n.de – Software &…

[NEU] [hoch] Moodle: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen offenzulegen, beliebige mit OAuth2 verknüpfte Konten zu löschen oder den Passwortschutz zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Siemens TIA Portal: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Siemens TIA Portal: Schwachstelle…

SAP-Patchday: 16 Sicherheitsmitteilungen zu diversen Produkten

Am September-Patchday hat SAP 16 neue Sicherheitsmitteilungen herausgegeben. Sie behandeln Lücken, die als mittleres oder niedriges Risiko gelten. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SAP-Patchday: 16 Sicherheitsmitteilungen zu diversen Produkten

[NEU] [hoch] SAP Patchday September 2024

Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu erzeugen oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [mittel] LANCOM LCOS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LANCOM LCOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LANCOM LCOS:…

[NEU] [hoch] Dell PowerScale: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, Dateien zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] ownCloud: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in ownCloud ausnutzen, um falsche Informationen darzustellen, einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] Cacti: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cacti ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cacti: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [mittel] Wireshark: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…