Schlagwort: DE

[NEU] [mittel] Lenovo Computer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo Computer ausnutzen, um seine Privilegien zu erhöhen oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

Intel Prozessor: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Intel-Prozessoren, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen oder den Dienst zu beenden Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Adobe Photoshop, die es einem entfernten, anonymen Angreifer ermöglicht, beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…

Adobe Acrobat Reader: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine…

[NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Adobe Acrobat Reader: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

[NEU] [kritisch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows, Microsoft Windows 10, Microsoft Windows 11, Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019 und Microsoft Windows Server 2022 ausnutzen,…

[UPDATE] [mittel] Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Microsoft Outlook – Beliebige Tage im Kalender vergleichen

Mitunter möchte man im Outlook-Kalender die Termine individueller, frei wählbarer Tage vergleichen. Eine mehrspaltige Übersicht eignet sich dazu am besten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft Outlook…

Sicherheitsmitarbeiter schützen – ein ASW Bundesverband-Appell

Der ASW Bundesverband begrüßt das Gesetzesvorhaben, den Schutz von Mitarbeitern aus Sicherheitsdiensten zu stärken, den es bisher in dieser Form nicht gibt und nimmt Stellung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsmitarbeiter schützen – ein…

Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core

Der von Microsoft entwickelte „Pluton“-Controller steckt bereits in AMD- und Qualcomm-Chips ab Ryzen 6000 und Snapdragon X/8cx; bald zieht Intel nach. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Microsoft-Sicherheitscontroller Pluton kommt auch in Intel Core

Überwachung: Wenn das WLAN alles sieht

Drahtlose Netzwerke sorgen nicht nur überall in der Wohnung für Internet, über sie können auch Bewegungen von Personen verfolgt werden. Die Idee ist zwar schon zehn Jahre alt, bekommt aber derzeit neuen Schwung. Dieser Artikel wurde indexiert von t3n.de –…

Jetzt will Tiktok auch euren Messenger ablösen

Tiktok führt eine neue Funktion ein, die in direkter Konkurrenz zu anderen Messenger-Diensten wie Whatsapp steht: Gruppenchats. Doch für manche User:innen gelten besondere Regeln. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Jetzt…

Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen

Organisierte Cyberkriminalität wächst immer weiter und wird ausgefeilter. Worauf sich Unternehmen künftig einstellen müssen und wie sie sich schützen können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberangriffe: Drei Trends und welche Gegenmaßnahmen helfen

[NEU] [hoch] SAP Security Patch Day – August 2024

Ein Angreifer kann mehrere Schwachstellen in der SAP-Software ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu löschen oder zu manipulieren oder einen Cross Site Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von…

heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

Mit dem kostenlosen Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst prüfen und optimieren. Das Webinar gibt dazu den Schnelleinstieg. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise security Webinar: M365-Sicherheit selbst testen

[NEU] [UNGEPATCHT] [kritisch] Ivanti Connect Secure und Fortinet FortiGate: Mehrere Schwachstellen ermöglichen Manipulation von Dateien und die Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Connect Secure und Fortinet FortiGate ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Microsoft Teams – Automatischen Start deaktivieren

Microsoft Teams ist in vielen Fällen das Standard-Tool für Videokonferenzen. Der oft nicht erwünschte Autostart lässt sich bei Bedarf einfach abschalten. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…

Sicherheit aus der Cloud: Digitale Revolution der Brandmeldetechnik

Der rasante technische Fortschritt stellt traditionelle Sicherheitslösungen vor neue Herausforderungen. Wie kann gewährleistet werden, dass auch Brandmeldetechnik nicht nur Schritt halten, sondern auch neue Maßstäbe in Sachen Effizienz und Sicherheit setzen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…

KI und Wikipedia: Bedrohen Chatbots das Freiwilligen-Modell?

Wenn KI-Chatbots all unsere Fragen beantworten, hat das Auswirkungen auf das gesamte Web – inklusive der Wikipedia. Jetzt schlägt ein verantwortlicher Alarm: Droht der Verlust einer ganzen Generation von Freiwilligen? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Elektronischer Zutritt – Mehr als nur „auf und zu“

Ein systematisches Zutrittsmanagement durch elektronischen Zutritt unterstützt die intelligente Steuerung von Prozessen im gesamten Gebäude und wirkt sich auf die Effizienz im gesamten Lebenszyklus aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Elektronischer Zutritt – Mehr…

[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht…

[UPDATE] [niedrig] libssh: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig]…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

QNAP NAS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Es besteht eine Schwachstelle in QNAP NAS, die es einem lokalen Angreifer ermöglicht, die Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: QNAP NAS: Schwachstelle ermöglicht Umgehen…

[NEU] [hoch] Zabbix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[UPDATE] [mittel] dpkg: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dpkg ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] dpkg: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [hoch] rsyslog: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in rsyslog ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] GitLab: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann eine Schwachstelle in GitLab ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Passwortmanager und VPN-Apps: Klartextpasswörter aus Prozessspeicher gelesen

Passwörter landen bei der Verarbeitung zwangsläufig im Speicher. Bei einigen Anwendungen verbleiben sie dort aber zu lange, was die Angriffsfläche vergrößert. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Passwortmanager und VPN-Apps: Klartextpasswörter…

CYBERSNACS #Folge 29: So steht es um die Cybersicherheit

Für Cyberkriminelle ist es viel zu einfach, in die IT-Systeme von Organisationen und Unternehmen einzudringen – das stellt BSI-Präsidentin Claudia Plattner fest. In unserem Podcast CYBERSNACS blickt sie in Folge #29 auf ihr erstes Jahr im Amt zurück, ordnet die…

VdS-Fachtagung zum Thema Brandschutz in elektrischen Anlagen

Am 15. Oktober 2024 bietet die VdS-Fachtagung „Brandschutz in elektrischen Anlagen“ aktuelles Fachwissen zu Schadenanalysen, Schadenprävention, Technik und Regelwerken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Fachtagung zum Thema Brandschutz in elektrischen Anlagen

Software Security: Entwickler ertrinken in technischen Schulden

70 Prozent der Organisationen leiden unter Sicherheitslücken in ihrer Software. Die Hälfte der Unternehmen schiebt kritische Fehler vor sich her. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Software Security: Entwickler ertrinken in technischen Schulden

heise-Angebot: Letzter Termin: heise Security Tour 2024 online

Die Konferenz von heise security vermittelt praxisrelevantes Wissen zu wichtigen Security-Themen – 100% unabhängig. Noch gilt der günstige Frühbucher-Tarif. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: Letzter Termin: heise Security Tour 2024 online

Anzeige: Strategien und Techniken der KI für Führungskräfte

Künstliche Intelligenz verändert die Arbeitswelt tiefgreifend. Ein intensiver Online-Workshop vermittelt Führungskräften die notwendigen Strategien und Techniken, um KI effektiv in ihre Führungsrolle zu integrieren. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Wahlkampf USA: Iran soll Trump-Kampagne gehackt haben

Über ein AOL-Nutzerkonto wurden nach einem Hack mehrere Dokumente der Trump-Kamapgne an eine Zeitschrift geschickt. (Donald Trump, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wahlkampf USA: Iran soll Trump-Kampagne gehackt haben

Öffentliche Großevents: Besucherzählung für Sicherheit

Die Sicherung von öffentlichen Großevents wird aufgrund der zunehmenden Bedrohungslage immer komplexer und anspruchsvoller. Sicherheit kann durch Besucherzählung effizient und umfassend gewährleistet werden, es gilt allerdings technologische Herausforderungen zu bewältigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen…

Schwachstellen in chinesischen RISC-V CPUs

Deutsche Forscher fanden Schwachstellen in einzelnen RISC-V CPUs von T-Head Semiconductors. Die flexible, junge Architektur entpuppt sich dabei als Risiko. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Schwachstellen in chinesischen RISC-V CPUs

Ecovacs-Roboter: Einblicke in des Nachbars Wohnung und Garten

Forschern zufolge verleihen Schwachstellen in Mäh- und Saugrobotern von Ecovacs Angreifern Augen und Ohren in fremden Häusern und Gärten. (Sicherheitslücke, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ecovacs-Roboter: Einblicke in des Nachbars Wohnung…

Sinkclose trifft AMD: CPU-Lücke macht Malware-Infektionen nahezu unumkehrbar

Die Schwachstelle verschafft Angreifern Zugang zu einer der höchsten Privilegienstufen heutiger PC-Systeme. Schadsoftware entzieht sich damit jeglicher Erkennung. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sinkclose trifft AMD: CPU-Lücke macht Malware-Infektionen nahezu…