Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Schlagwort: DE
[NEU] [mittel] Palo Alto Networks Cortex XDR Broker VM Images: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks Cortex XDR Broker VM ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Huawei-Chips bremsen Chinas KI-Hoffnung Deepseek aus
Es galt als Chinas große Antwort auf GPT-4. Doch der Start des neuen KI-Modells von Deepseek verzögert sich. Der Grund liegt im Herzen des chinesischen Tech-Imperiums selbst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ex-Admin des Darknet-Marktplatzes warnt: BreachForums ist eine Polizei-Falle
Der anonyme Administrator bestätigt in mehreren Nachrichten, dass das Forum seit der letzten Razzia von Ermittlern kontrolliert werde. Es ging prompt vom Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ex-Admin des Darknet-Marktplatzes warnt:…
Sicherheitspatches: Angreifer können Schadcode auf GitLab-Servern verankern
Die GitLab-Entwickler haben insgesamt zwölf Sicherheitslücken geschlossen. Angreifer können Systeme kompromittieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Angreifer können Schadcode auf GitLab-Servern verankern
[NEU] [mittel] Palo Alto Networks PAN-OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks PAN-OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Palo Alto…
[NEU] [mittel] Palo Alto Networks Checkov by Prisma Cloud: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Palo Alto Networks Prisma Cloud ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
GPT-5: Verbesserte Guardrails haben offenbar problematische Schlupflöcher
OpenAI hat GPT-5 mit neuen Sicherheitsmechanismen ausgestattet, die unangebrachte Inhalte verhindern sollen. Doch erste Tests zeigen: Manche Schutzmaßnahmen lassen sich weiterhin überraschend leicht umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-5:…
[NEU] [mittel] Palo Alto Networks GlobalProtect: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks GlobalProtect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Nach Patchday: Nutzer beklagen massenhaft fehlschlagende Windows-Updates
Der August-Patchday verläuft bei Microsoft alles andere als reibungslos. Zahlreiche Nutzer können ihre Windows-Systeme nicht aktualisieren. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Patchday: Nutzer beklagen massenhaft fehlschlagende Windows-Updates
18 Milliarden Dollar Bewertung: Kann Perplexity wirklich Googles Suchmonopol brechen?
Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsrisiken bei Überwachungstechnik
Wenn Sicherheitstechnik selbst zum Risiko wird: Karsten Kirchhof von LivEye erläutert, worin die Schwachstellen liegen und was Anwender tun können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsrisiken bei Überwachungstechnik
Databricks: Sicherheitslücken beim Vibe Coding erkennen und vermeiden
Ist Vibe Coding sicher? – Nein, stellten Forschende von Databricks fest und stießen auf erhebliche Lücken. Sie empfehlen eine Reihe von Gegenmaßnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Databricks: Sicherheitslücken beim Vibe Coding…
Patchday Adobe: Schadcode-Lücken bedrohen InDesign, Photoshop & Co.
Adobe hat verschiedene Anwendungen gegen mögliche Attacken gerüstet. Einige Lücken stuft der Softwarehersteller als kritisch ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken bedrohen InDesign, Photoshop & Co.
Nach Update: Windows 11 24H2 nervt mit unnötigen Fehlermeldungen
Die neuen Updates für Windows 11 24H2 fluten die Ereignisanzeige wieder einmal mit seltsamen Fehlern. Microsoft empfiehlt, sie zu ignorieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update: Windows 11…
14 Milliarden Dollar Bewertung: Kann Perplexity wirklich Googles Suchmonopol brechen?
Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [niedrig] NGINX: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX und NGINX NGINX Plus ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NGINX: Schwachstelle ermöglicht…
[NEU] [mittel] Palo Alto Networks Cortex XDR: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks Cortex XDR ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Gegen Amazon und Google: Apple soll intelligente Überwachungskameras entwickeln
Apple entwickelt wohl intelligente Kameras und Türklingeln sowie weitere Geräte, die das Zuhause sicherer machen sollen. (Smart Home, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Amazon und Google: Apple soll intelligente Überwachungskameras…
Darknet-Angebot: Zehntausende Ausweis-Scans in italienischen Hotels geklaut
Vor allem hochpreisige Hotels standen im Fokus des Datenklaus. Betroffen sind auch Deutsche, deren Personalausweise, Führerscheine oder Pässe kopiert wurden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet-Angebot: Zehntausende Ausweis-Scans in italienischen Hotels geklaut
Warum in fünf Jahren niemand mehr Browser nutzen wird
Perplexity soll Google 30 Milliarden Dollar für Chrome geboten haben. Doch in fünf Jahren wird niemand mehr einen Browser brauchen – KI wird zur Schnittstelle zum Internet, gesteuert per Stimme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cycode: KI-Agenten auf Abwehrseite
Cycode setzt auf ein neues KI-gestütztes System für eine proaktive Anwendungssicherheit und eine unabhängige Abwehr von Cyberattacken in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cycode: KI-Agenten auf Abwehrseite
AMD und Intel stopfen zahlreiche Sicherheitslücken
AMD und Intel haben im August Updates herausgegeben, die zahlreiche Sicherheitslücken in VGA- sowie Netzwerktreibern und Prozessoren schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD und Intel stopfen zahlreiche Sicherheitslücken
Wie schlau ist GPT? Warum wir Allgemeine Künstliche Intelligenz ganz anders denken sollten
Eine Allgemeine Künstliche Intelligenz oder eine Superintelligenz: Das Ziel ist eine Maschine, die denken kann wie ein Mensch – oder besser. Doch was ist darunter eigentlich zu verstehen? Eine Bestandsaufnahme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deutschland besonders betroffen: Tausende VMware-Instanzen sind angreifbar
Seit Mitte Juli gibt es Patches für mehrere kritische Lücken in VMware-Produkten. Bei der Anzahl gepatchter Systeme bewegt sich allerdings nicht viel. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland besonders betroffen:…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Benutzerkonten zu übernehmen, um einen Denial of Service Angriff durchzuführen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde…
Foxit PDF Editor und Reader: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Berechtigungen zu erlangen, das System abstürzen zu lassen, vertrauliche Daten zu stehlen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dazu genügt…
[NEU] [mittel] Zammad: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zammad: Mehrere…
[NEU] [hoch] Foxit PDF Editor und Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um erweiterte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser…
Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz
Eine kritische Sicherheitslücke klafft in den Windows-Clients der Konferenzsoftware Zoom. Updates zum Stopfen stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz
Docker Hub: Gefährliche Backdoor in älteren Linux-Images entdeckt
Auf Docker Hub gibt es zahlreiche Linux-Images, die eine seit fast 1,5 Jahren bekannte Backdoor enthalten. Die Maintainer liefern Gründe, sie online zu lassen. (Backdoor, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Docker…
[NEU] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
17 Uhr Feierabend: Leak enttarnt Alltag nordkoreanischer Hacker
Zwei Hacker haben den Rechner eines nordkoreanischen Spionageakteurs geknackt – und gewähren so einen seltenen Blick in die geheimen Abläufe einer solchen Gruppe. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: 17 Uhr…
Konferenztool Zoom: Kritische Sicherheitslücke in Windows-Clients
Eine kritische Sicherheitslücke klafft in den Windows-Clients der Konferenzsoftware Zoom. Updates zum Stopfen stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Konferenztool Zoom: Kritische Sicherheitslücke in Windows-Clients
[NEU] [mittel] IBM WebSphere Application Server Liberty: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [kritisch] Fortinet FortiSIEM: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [kritisch] Fortinet FortiSIEM: Schwachstelle ermöglicht Codeausführung
[NEU] [mittel] Axis Camera Station: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Axis Camera Station ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Axis Camera Station:…
Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführung
In der Insyde UEFI-Firmware, wie sie in verschiedenen Computern verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Fortinet FortiManager: Schwachstelle ermöglicht Manipulation von Dateien und potenziell Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiManager ausnutzen, um Dateien zu manipulieren, und potenziell um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] Fortinet FortiMail, FortiRecorder und FortiVoice. : Schwachstelle ermöglicht Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiMail, Fortinet FortiRecorder und Fortinet FortiVoice ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Fortinet FortiMail,…
[NEU] [hoch] Fortinet FortiOS und FortiProxy: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Fortinet FortiWeb: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiWeb ausnutzen, um beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Fortinet FortiOS: Schwachstelle ermöglicht Privilegieneskalation
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiOS ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Fortinet FortiOS: Schwachstelle ermöglicht…
Intel Chipset: Mehrere Schwachstellen
Intel hat mehrere Schwachstellen in verschiedenen Chipsätzen behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Berechtigungen zu erweitern und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Microsoft Patchday August 2025
Microsoft hat im August 109 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday August 2025
Intel Rapid Storage Technology: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Intel Rapid Storage Technology ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel Rapid Storage Technology: Schwachstelle…
Patchday: Mehrere Fortinet-Produkte sind angreifbar
Sicherheitsupdates schließen Schwachstellen in unter anderem FortiManager, FortiPAM und FortiWeb. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Mehrere Fortinet-Produkte sind angreifbar
Docker Hub: Gefährliche Backdoor in mehreren Linux-Images entdeckt
Auf Docker Hub gibt es zahlreiche Linux-Images, die eine seit fast 1,5 Jahren bekannte Backdoor enthalten. Die Maintainer lassen sie absichtlich online. (Backdoor, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Docker Hub: Gefährliche…
Intel-Prozessoren: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel-Prozessoren ausnutzen, um sich höhere Privilegien zu verschaffen, Informationen preiszugeben und das System zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Nur ein PR-Stunt? Perplexity will Chrome zum Schleuderpreis kaufen
Das KI-Startup Perplexity hat Google ein Kaufangebot für den Chrome-Browser unterbreitet. Branchenbeobachter:innen halten den Preis von 34,5 Milliarden US-Dollar jedoch für deutlich zu niedrig. Dennoch wächst der Druck auf Google. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
[NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Adobe Creative Cloud Applikationen. Ein Angreifer kann die Schwachstellen ausnutzen, um Schadcode auszuführen, Informationen zu stehlen oder einen Absturz zu verursachen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, wie beispielsweise das Öffnen einer…
Was du bei Phishing-Mails in deiner Inbox tun solltest | Offizieller Blog von Kaspersky
Wie man Phishing-Mails erkennt und mit ihnen umgeht Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was du bei Phishing-Mails in deiner Inbox tun solltest | Offizieller Blog von Kaspersky
[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Anwendungen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
ChatGPT liest mit: OpenAI rollt Integration für Gmail und Kontakte aus
Google-Nutzer:innen können jetzt auch ChatGPT nach Informationen aus ihren Mails und Terminen befragen. Wir erklären, wie das funktioniert, und wer das Feature nutzen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: ChatGPT…
WinRAR: Sicherheitslücke von zwei unterschiedlichen Gruppen attackiert
Die in WinRAR 7.13 geschlossene Sicherheitslücke wurde unabhängig von zwei unterschiedlichen Gruppen angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Sicherheitslücke von zwei unterschiedlichen Gruppen attackiert
[NEU] [mittel] Microsoft Windows Subsystem für Linux: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows Subsystem für Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft Windows…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Komponenten von Microsoft Azure Stack und Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [hoch] Microsoft Exchange Server und Microsoft Exchange: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server und Microsoft Exchange ausnutzen, um seine Privilegien zu erhöhen, um Daten zu Manipulieren, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein Angreifer kann mehrere Schwachstellen in Microsoft SQL Server ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen…
Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Zoom…
Drei Tipps für Kommunikationssicherheit in Unternehmen
Unternehmen müssen ihre Kommunikationssicherheit verbessern, um Risiken zu minimieren. Dabei ist klar: Auch der Faktor Mensch muss einbezogen werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drei Tipps für Kommunikationssicherheit in Unternehmen
„Citrix Bleed 2“: Aktuelle Angriffswarnungen
Die „Citrix Bleed 2“ genannte Sicherheitslücke in Citrix Netscaler wird aktuell massiv attackiert, warnen IT-Sicherheitsforscher. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Citrix Bleed 2“: Aktuelle Angriffswarnungen
„Passwort“ Folge 38: Schlaue Hacks von schlauen Verträgen
Der Podcast nimmt einen aktuellen, geschickten Angriff gegen „Proxy-Contracts“ zum Anlass, sich die Vor- und Nachteile von Code auf der Blockchain anzusehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Passwort“ Folge 38: Schlaue Hacks…
Angriff über Websites: Kritische Grafik-Schwachstellen gefährden Windows-Nutzer
Zwei zum August-Patchday geschlossene Sicherheitslücken in Windows erweisen sich als besonders gefährlich. Betroffen sind Grafikkomponenten. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff über Websites: Kritische Grafik-Schwachstellen gefährden Windows-Nutzer
[NEU] [hoch] Zoom Video Communications Zoom Client: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um Daten zu manipulieren und seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [niedrig] ServiceNow Now Platform (AI Platform): Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ServiceNow Now Platform (AI Platform) ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] ServiceNow Now…
Angebliche Manipulation im App-Store: So reagiert Apple auf die Vorwürfe von Elon Musk
Elon Musk hatte Apple in gewohnt markiger Weise vorgeworfen, den App-Store zu manipulieren. Jetzt reagiert der iPhone-Hersteller. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Angebliche Manipulation im App-Store: So reagiert Apple auf…
Patchday Microsoft: Angreifer können sich zum Domänen-Admin machen
Am Patchday im August sind wichtige Sicherheitsupdates für unter anderem Exchange Server, Office und Windows erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Microsoft: Angreifer können sich zum Domänen-Admin machen
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…
[NEU] [hoch] Microsoft Visual Studio: Mehrere Schwachstellen ermöglichen Codeausführung
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft Visual Studio: Mehrere Schwachstellen ermöglichen…
AMD Prozessoren: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen AMD Prozessoren. Ein Angreifer kann diese Schwachstellen nutzen, um Schutzmechanismen zu umgehen, mehr Rechte zu bekommen, schädlichen Code auszuführen, einen Systemabsturz zu verursachen, Daten zu verändern, vertrauliche Informationen zu stehlen oder andere Angriffe durchzuführen.…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher beschriebene Effekte zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Def Con 33: So einfach wird Microsofts Login-Seite zum Phishing-Service
Mit Microsofts Login authentifizieren sich Unternehmensnutzer inzwischen an etlichen Stellen. Jedoch lässt sich das ziemlich einfach zum Phishing missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Def Con 33: So einfach wird Microsofts Login-Seite…
Claude bekommt ein Gedächtnis – und geht dabei anders vor als ChatGPT
Chatbot Claude kann jetzt vorige Chats durchsuchen und sich an sie „erinnern“. Mit dem neuen Feature will Anthropic im KI-Rennen punkten – und setzt auf einen anderen Ansatz als OpenAI. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
BSI-Chefin: Deutschland wird Tech-Abhängigkeit von den USA so schnell nicht los
Bei einigen Zukunftstechnologien sind deutsche Behörden und Firmen auf außereuropäische Anbieter angewiesen. Die BSI-Präsidentin plädiert auch deshalb für mehr Kontrolle – etwa bei der Cloud-Nutzung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
IONOS und Software One: Partnerschaft für digitale Souveränität
Um den öffentlichen Sektor in Europa bei der digitalen Transformation zu unterstützen, arbeiten IONOS und Software One zusammen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IONOS und Software One: Partnerschaft für digitale Souveränität
Def Con 34: So einfach wird Microsofts Login-Seite zum Phishing-Service
Mit Microsofts Login authentifizieren sich Unternehmensnutzer inzwischen an etlichen Stellen. Jedoch lässt sich das ziemlich einfach zum Phishing missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Def Con 34: So einfach wird Microsofts Login-Seite…
Phishing: Kein Schadensersatz bei Eingabe von Login und PIN
Wer beim Phishing ungewollt das Bankkonto freigibt, hat keinen Anspruch auf Schadenersatz. Das Oberlandesgericht Oldenburg hat eine Berufung abgewiesen, 41.000 Euro sind verloren. (Phishing, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phishing: Kein…
Anonymisierendes Linux: Tails startet Test der 7er-Version
Die Maintainer des anonymisierenden Linux Tails haben einen ersten Release Candidate der Version 7.0 zum Testen herausgegeben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Anonymisierendes Linux: Tails startet Test der 7er-Version
Def Con 34: Phishing as a Service – mit Microsoft
Mit Microsofts Login authentifizieren sich Unternehmensnutzer inzwischen an etlichen Stellen. Jedoch lässt sich das ziemlich einfach zum Phishing missbrauchen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Def Con 34: Phishing as a Service –…
[NEU] [mittel] Bouncy Castle: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bouncy Castle: Schwachstelle ermöglicht…
[NEU] [hoch] Axis Camera Station und Device Manager: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Axis Camera Station und Axis Device Manager ausnutzen, um die Authentifizierung zu umgehen, erhöhte Privilegien zu erlangen, eine Man-in-the-Middle-Attacke durchzuführen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [mittel] Liferay Portal und DXP: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LiferayDXP und Liferay Portal ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Für Likes auf Facebook: Pornoseiten verbreiten Malware über Bilddateien
Scheinbar harmlose SVG-Dateien entpuppen sich als Betrugsmasche. Angreifer verteilen darüber Trojaner, um sich heimlich Likes auf Facebook zu ergaunern. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Likes auf Facebook: Pornoseiten verbreiten…
[UPDATE] [hoch] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in dem mit Docker Desktop ausgelieferten NVIDIA Container Toolkit ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Abhören von Mobiltelefonen mit Radartechnik und KI möglich
Durch Sprache entstehende Mikrovibrationen an Mobiltelefonen können dazu genutzt werden, um mittels Radar und KI Gespräche abzuhören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Abhören von Mobiltelefonen mit Radartechnik und KI möglich
WordPress-Websites mit Plug-in UiCore Elements verwundbar
Angreifer können WordPress-Seiten, die das Plug-in UiCore Elements installiert haben, ins Visier nehmen. Ein Sicherheitspatch steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress-Websites mit Plug-in UiCore Elements verwundbar
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und andere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Partnerangebot: Fraunhofer-Institut für SIT – „Anwendertag IT-Forensik – Meinungsmache im Netz: Desinformation, Fake News, Faktenchecks, Meinungsfreiheit, KI-Bots“
Unter dem Motto „Meinungsmache im Netz: Desinformation, Fake News, Faktenchecks, Meinungsfreiheit, KI-Bots“ informiert der Anwendertag über Trends und neue Entwicklungen für die praktische Anwendung in der digitalen Forensik und verwandten Themen der IT-Sicherheit. Dieser Artikel wurde indexiert von Aktuelle Meldungen…
Sicherheitsupdate: Schadcode-Lücken bedrohen HCL Domino
Weil eine Komponente verwundbar ist, können Angreifer PCs mit HCL Domino attackieren. Bislang gibt es keine Berichte zu Attacken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdate: Schadcode-Lücken bedrohen HCL Domino
Verräterische Vibrationen: Handy-Gespräche abhören mit Radar und KI
Durch Sprache entstehende Mikrovibrationen an Mobiltelefonen können dazu genutzt werden, um mittels Radar und KI Gespräche abzuhören. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verräterische Vibrationen: Handy-Gespräche abhören mit Radar und KI
GIMP: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in GIMP auf MacOS Systemen ausnutzen, um seine Privilegien zu erhöhen. Die Schwachstelle wird durch einen Fehler im TCC-Schutz verursacht. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
VMware ESXi, Fusion, Workstation: Admins patchen kritische Lücke nicht
Vor vier Wochen hat Broadcom ein Update zum Schließen einer kritischen Sicherheitslücke herausgegeben. Admins nutzen es jedoch kaum. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware ESXi, Fusion, Workstation: Admins patchen kritische Lücke nicht
Angriff aus Russland: Hacker nutzen seit Wochen gefährliche Winrar-Lücke aus
Zwei Hackergruppen haben es auf Ziele in Europa, Kanada und Russland abgesehen. Zuletzt haben sie sich dabei einer Zero-Day-Lücke in Winrar bedient. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff aus Russland:…
[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Offenlegung von Informationen