Schlagwort: DE

[UPDATE] [hoch] Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und andere, nicht näher definierte Angriffe durchzuführen. Dieser Artikel…

[UPDATE] [mittel] libssh: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und potentiell weitere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Axis Axis OS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen und um erweiterte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022 und Microsoft Windows 11 ausnutzen,…

[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware vCenter Server, VMware Cloud Foundation, VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen oder XSS durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

KIT: KI optimiert globale Niederschlagsvorhersagen

Eine neue Methode des KIT nutzt KI, um aus groben Wetterdaten präzise Niederschlagskarten zu erstellen. Dies könnte Leben retten und Eigentum schützen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: KIT: KI optimiert globale Niederschlagsvorhersagen

Anzeige: Die Hälfte aller Ransomware-Opfer zahlt Lösegeld

50 Prozent der Opfer von Ransomware-Attacken weltweit zahlen Lösegeld. Deutschland steht sogar noch schlechter da. Die Höhe der gezahlten Beiträge ist allerdings gesunken. (Sophos, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Die…

[UPDATE] [mittel] vim: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Mehrere Schwachstellen…

Ioniq 5: Hyundai kassiert für Anti-Diebstahl-Update

Hyundai-Kunden in Großbritannien müssen 49 Pfund zahlen, um eine Sicherheitslücke im Ioniq 5 zu schließen, die den Diebstahl ermöglicht. (Hyundai, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ioniq 5: Hyundai kassiert für Anti-Diebstahl-Update

[NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] libTIFF: Schwachstelle ermöglicht Denial…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Rechte – sogar Root-Rechte – zu erlangen, um vertrauliche Informationen offenzulegen, um beliebigen Code auszuführen, um Daten zu manipulieren, um Sicherheitsmaßnahmen – sogar Sandbox-Einschränkungen – zu umgehen…

[UPDATE] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in der Cisco Identity Services Engine (ISE) ausnutzen, um beliebigen Code mit Administratorrechten auszuführen, Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

So kann ein Angreifer die Whatsapp-Verschlüsselung herabstufen

Mehrere Schlüssel sichern Nachrichten im Signal-Protokoll, wie es Whatsapp nutzt. Einen können Angreifer ausschalten, was auch für Denial of Service taugt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: So kann ein Angreifer die Whatsapp-Verschlüsselung…

Was Whatsapp und Signal verraten, trotz Verschlüsselung

Signal ist berühmt für gute Ende-zu-Ende-Verschlüsselung, Whatsapp macht das nach. Zwei Österreicher zeigen auf der DEFCON, was die Messenger dennoch verraten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Was Whatsapp und Signal verraten, trotz…

DEF CON 33: Pwnie-Awards verliehen

Bei der Hackerkonferenz gewannen mehrere Teams gleich zwei Pwnie-Awards für ihre Entdeckungen. Und der „SignalGate“-Urheber Mike Waltz erhielt auch ein T-Shirt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DEF CON 33: Pwnie-Awards verliehen

ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt

Sicherheitsexperten haben Schwachstellen in elektronischen Tresorschlössern entdeckt. Zwei Methoden ermöglichen unbefugten Zugang binnen Sekunden. (Backdoor, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: ResetHeist und CodeSnatch: Elektronische Tresore in Sekunden geknackt

STORM-2603 kombiniert mehrere Ransomwares

Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares

Spionage: Rauchwarnmelder in Abhörwanzen verwandelt

Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Rauchwarnmelder in Abhörwanzen verwandelt

Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt

Rauchwarnmelder einer Motorola-Tochter ernten Kritik: Zwei Hacker konnten über das Netzwerk unter anderem die verbauten Mikrofone anzapfen. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Smarte Rauchwarnmelder in Abhörwanzen verwandelt

[NEU] [mittel] JasPer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

libarchive: Sicherheitslücke entpuppt sich als kritisch

Eine Sicherheitslücke in libarchive entpuppt sich als kritisches Risiko. Auf die Aktualisierung ist nun das CERT-Bund gestoßen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: libarchive: Sicherheitslücke entpuppt sich als kritisch

[UPDATE] [hoch] Zabbix: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Forscher decken Schwachstellen auf: Wie sicher ist GPT-5?

Zwei Sicherheitsfirmen wollen gravierende Sicherheitslücken in GPT-5, dem neuen KI-Modell von OpenAI, entdeckt haben – und raten vor allem Unternehmen von der Nutzung des Modells ab. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

7-Zip: Schwachstelle ermöglicht Manipulation von Dateien

In 7-Zip besteht eine Schwachstelle. Ein Angreifer kann dadurch mittels speziell gestalteter Archivdateien beliebige Dateien an beliebige Stellen im Dateisystem schreiben. Nachfolgend kann dadurch ggf. Schadcode ausgeführt werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…

[NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache CXF: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um eine Cross-Site-Scripting- Angriff durchzuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Ende von Windows 10: Millionen Rechner sind in Gefahr

Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr

win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Zur Ausnutzung genügt es, eine manipulierte RAR Datei zu entpacken. Berichten zufolge wird diese Schwachstelle bereits aktiv zur Verteilung von Schadsoftware ausgenutzt. Dieser Artikel wurde…

IT-Sicherheitskennzeichen für Smartphones vergeben

Das BSI vergibt erstmals IT-Sicherheitskennzeichen an Samsung für die Galaxy A-Serie und 2025er Smart-TVs. Ein wichtiger Schritt in Richtung mehr Cybersicherheit bei digitalen Geräten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen für Smartphones vergeben

[NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] win.rar WinRAR: Schwachstelle ermöglicht Codeausführung

WinRAR: Sicherheitslücke wird bereits angegriffen

Eine Sicherheitslücke in WinRAR ermöglicht das Ausführen von Schadcode. Sie wird bereits in freier Wildbahn angegriffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WinRAR: Sicherheitslücke wird bereits angegriffen

Partnerangebot: Veranstaltung – Teal Technology Consulting GmbH – „Schützen statt reagieren. Wieso (M/X/E)DR nicht ausreicht – mit Basishygiene und kontinuierlicher Verbesserung zum Erfolg.“

Zahlreiche Unternehmen setzen auf MDR, XDR oder EDR, um ihre IT-Sicherheit zu gewährleisten. Diese Systeme versprechen, Bedrohungen zu erkennen und darauf zu reagieren, … Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel:…

Anzeige: Sofortmaßnahmen und Forensik für IT-Profis

Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. In diesem Onlineworkshop wird vermittelt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle analysieren. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Sofortmaßnahmen und…

Meta AI nervt in Whatsapp? Diese versteckte Funktion schafft Abhilfe

Whatsapp-Nutzer:innen können Meta AI nicht vollständig deaktivieren – aber mit dem neuen „Erweiterten Chat‑Datenschutz“ lässt sich die KI auf Chat‑Ebene wirkungsvoll blockieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Meta AI nervt…

KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt

Zwei Sicherheitsfirmen haben gravierende Schwachstellen in OpenAIs GPT-5 entdeckt. Die Befunde werfen Fragen zur Einsatzreife auf. (OpenAI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Modell von OpenAI: Sicherheitslücken in GPT-5 aufgedeckt

Energiebedarf wächst rasant durch KI

Die Nutzung von KI bringt erhebliche Umweltbelastungen mit sich. Laut dem Öko-Institut wird der Energiebedarf von Rechenzentren bis 2030 massiv steigen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Energiebedarf wächst rasant durch KI

Cyberangriff: Kundendaten von Air France und KLM entwendet

Die Fluggesellschaft KLM warnt: Von einem Drittanbieter wurden persönliche Daten ihrer Kunden und denen von Air France entwendet. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyberangriff: Kundendaten von Air France und KLM entwendet

Holpriger Start: Warum GPT-5 viele Nutzer enttäuscht

OpenAI wollte mit GPT-5 neue Maßstäbe setzen, aber nach peinlichen Patzern bei der Präsentation hagelt es Kritik. Viele Nutzer:innen wünschen sich sogar das Vorgängermodell GPT-4o zurück. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Innenministerin: Polizeidaten nicht in die Hände von Palantir

Niedersachsens Innenministerin will Polizeidaten nicht in die Hände eines solchen Unternehmens geben. Laut Palantir ist Datenabfluss ausgeschlossen. (Palantir, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Innenministerin: Polizeidaten nicht in die Hände von Palantir

Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen Nutzer

Ein umfangreiches Datenleck bei Magenta TV hat offenbar mehrere Monate lang Nutzerdaten von Kunden der Deutschen Telekom preisgegeben. (MagentaTV, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Telekom-Streaming: Datenleck bei Magenta TV betrifft Millionen…

Mada Marx übernimmt FIS Organisation in 2026

Ab 2026 übernimmt Mada Marx Datentechnik 100 Prozent der Anteile der FIS Organisation AG. Der Standort Luzern bleibt erhalten und soll ausgebaut werden Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mada Marx übernimmt FIS Organisation in…

Daten abgegriffen: Cyberangriff trifft Air France-KLM Group

Wer kürzlich Kontakt zum Kundenservice hatte, könnte von dem Datendiebstahl betroffen sein. (Datensicherheit, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Daten abgegriffen: Cyberangriff trifft Air France-KLM Group

Let’s Encrypt hat OCSP-Server abgeschaltet

Zertifikate kann man bei Let’s Encrypt nicht mehr per OCSP prüfen. Wer von Problemen erfahren will, muss stattdessen Widerrufslisten konsultieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Let’s Encrypt hat OCSP-Server abgeschaltet

Black Hat 2025: Hacker demonstrieren Cyberangriff auf Satelliten der NASA

Mehrere von der NASA genutzte Softwareprojekte waren angreifbar. Ein Forscherteam konnte dadurch sogar in die Flugbahn von Satelliten eingreifen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Black Hat 2025: Hacker demonstrieren Cyberangriff…