Schlagwort: DE

[UPDATE] [mittel] libTIFF (Tiffmedian, Thumbnail): Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen, Speicherverfälschung zu verursachen, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Umgehen der MFA

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um die Multi-Faktor-Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Hashicorp Vault: Schwachstelle ermöglicht…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…

Privatnutzer: ESU-Lizenz für Windows 10 gilt für mehrere PCs

Privatanwender, die mehrere Windows-10-Rechner besitzen, brauchen nicht für jeden PC eine eigene ESU-Lizenz – dafür aber einen Microsoft-Account. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Privatnutzer: ESU-Lizenz für Windows 10 gilt…

[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand auszulösen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…

Finanzsektor besonders im Visier von Cyberkriminellen

Die Bedrohungslage im Cyberraum spitzt sich zu: 40 Prozent der Angriffe treffen den Finanzsektor, vor allem aus den USA. Europas digitale Souveränität wird zur Forderung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Finanzsektor besonders im Visier…

Auslegungssache 140: Grenzen des Auskunftsrechts

Im c’t-Datenschutz-Podcast geht es diesmal um Auskunftsrechte nach Art. 15 DSGVO und wo diese an Grenzen stoßen, etwa beim Schutz von Geschäftsgeheimnissen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 140: Grenzen des Auskunftsrechts

Security Essen 2026: Förderprogramm für Start-ups

Neue Unternehmen können sich auf der Security Essen 2026 präsentieren und von einem Förderprogramm des Bundeswirtschaftsministeriums profitieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Security Essen 2026: Förderprogramm für Start-ups

Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky

Wir analysieren die Implementierung von Passkeys im Unternehmensumfeld auf Wirtschaftlichkeit, regulatorische Vorgaben und Cybersicherheit. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die Vor- und Nachteile von Passkeys | Offizieller Blog von Kaspersky

Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps

Gerade ältere Menschen erkennen Onlinebetrug häufig nicht. Belgische Strafverfolger begegnen dem präventiv beim täglichen Brötchenkauf. (Security, Phishing) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Belgien: Polizei verteilt Brottüten mit Cybersecurity-Tipps

[UPDATE] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Ubiquiti UniFi: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in mehreren Ubiquiti UniFi-Geräten. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und Daten zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti…

KI mit Gewissen? Software-Agenten üben sich in Schuldgefühlen

Ist es möglich, Künstlicher Intelligenz Schuldgefühle zu vermitteln und sie dadurch kooperativer zu machen? Ein Ansatz aus der Spieltheorie liefert jetzt Hinweise. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI mit Gewissen?…

Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig

Ermittler dürfen sogenannteStaatstrojaner künftig in deutlich weniger Fällen zur Kommunikationsüberwachung einsetzen. (Onlinedurchsuchung, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Quellen-TKÜ: Regelung zu Staatstrojanern teilweise verfassungswidrig

[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Privilegieneskalation

Medienberichte zur Staatstrojaner-Entscheidung

Das Bundesverfassungsgericht hat entschieden: Staatstrojaner sind teilweise unzulässig. In diesem Artikel finden Sie eine Sammlung der aktuellsten Meldungen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Medienberichte zur Staatstrojaner-Entscheidung

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Python: Mehrere…

[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde…

[UPDATE] [hoch] WebKitGTK: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WebKitGTK ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von…

Kötter startet mit 100 Ausbildungsplätzen ins neue Jahr

Kötter Services sorgt für berufliche Perspektiven und kooperiert mit Joblinge um Jugendliche erfolgreich in den Arbeitsmarkt zu integrieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter startet mit 100 Ausbildungsplätzen ins neue Jahr

Adrian Briner wird Produktmanager bei Barox

Die Barox Kommunikation AG hat Adrian Briner zum neuen Produktmanager ernannt, um die Produktentwicklung des Unternehmens zu stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Adrian Briner wird Produktmanager bei Barox

Dell-Notebooks: Kritische Lücken machen Sicherheitskomponente zum Risiko

Die „ReVault“-Lückensammlung macht zahlreiche Dell-Laptopmodelle angreifbar. Die schon länger verfügbaren Updates sollte man spätestens jetzt einspielen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Dell-Notebooks: Kritische Lücken machen Sicherheitskomponente zum Risiko

KI-Beschleuniger und GPUs: Keine Spionagetechnik in Nvidia-Hardware

Backdoors, Killswitches und Spyware sind laut dem Hersteller eine Gefahr für die Sicherheit sämtlicher Hardware. Das gelte auch für andere Hersteller. (Nvidia, Grafikkarten) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: KI-Beschleuniger und GPUs: Keine…

[UPDATE] [niedrig] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] IBM WebSphere Application…

[UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [hoch] Samsung Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um sich erhöhte Berechtigungen zu verschaffen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht Umgehen der MFA

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um die Multi-Faktor-Authentifizierung zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hashicorp Vault: Schwachstelle ermöglicht…

[NEU] [UNGEPATCHT] [mittel] libav: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in libav ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder nicht näher specifizierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] xwiki: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in xwiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] xwiki: Mehrere…

Google Chrome: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen – möglicherweise auch Schadcode auszuführen, das Programm abstürzen zu lassen oder Schutzmechanismen zu umgehen. Eine erfolgreiche Ausnutzung erfordert die Interaktion des…

Dell Computer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell ControlVault3 ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Angriff durchzuführen und Informationen offenzulegen. Je nach Position können Angreifer diese Schwachstellen kombinieren, um die ControlVault-Firmware zu verändern, dauerhafte Backdoors einzubauen, kryptografische Schlüssel zu stehlen,…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise beliebigen Code auszuführen, einen Denial-of-Service-Zustand auszulösen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] DENX U-Boot: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DENX U-Boot ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] DENX U-Boot: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] IBM Tivoli Monitoring: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Tivoli Monitoring ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Dell Computer: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computern in ControlVault3 ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen und Informationen offenzulegen. Je nach ihrer Position können Angreifer diese Schwachstellen miteinander verknüpfen, um die ControlVault-Firmware von Dell zu modifizieren,…

Nutzerdaten erbeutet: Vishing-Angriff mündet in Datenleck bei Cisco

Cyberkriminelle haben einen Cisco-Vertreter per Voice-Phishing überlistet und sind so an Nutzerdaten gelangt. Schulungen sollen künftig vorbeugen. (Datenleck, CRM) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nutzerdaten erbeutet: Vishing-Angriff mündet in Datenleck bei Cisco

Controlvault: Gefährliche Firmware-Lücken in Millionen von Dell-Laptops

Angreifer können die Firmware von Sicherheitschips manipulieren, die in mehr als 100 Laptop-Modellen von Dell verbaut sind. Danach stehen alle Türen offen. (Sicherheitslücke, Notebook) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Controlvault: Gefährliche Firmware-Lücken…

[NEU] [mittel] OpenJPEG: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenJPEG: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] OWASP ModSecurity: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OWASP ModSecurity: Schwachstelle…

Warum du deine E-Mails sichern solltest – und wie das geht

Datensicherungen sind langweilig – bis du sie einmal brauchst. Gerade bei E-Mails zeigt sich, wie schnell ein Verlust teuer oder ärgerlich werden kann. Das gilt nicht nur für Unternehmen, sondern auch im privaten Umfeld. Dabei ist Vorsorge hier mit überschaubarem…

Docker: Sicherheitsalptraum MCP – sechs Lücken identifiziert

Das weit verbreitete Model Context Protocol eröffnet eine Vielzahl von Angriffspunkten auf die Systeme der User. Docker hat eine Übersicht veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Docker: Sicherheitsalptraum MCP – sechs Lücken…

Partnerangebot: Veranstaltung – HanseSecure GmbH – „MCTTP“

Über 25 Talks, 4 exklusive Deep Security-Trainings, mehr als 40 internationale Speaker und ein besonderes Rahmenprogramm liefert die MCTTP Munich Cyber Tactics, Techniques & Procedures 2025! Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den…

Sicherheitsalptraum MCP: Schädlicher Code und Datenverlust

Das weit verbreitete Model Context Protocol eröffnet eine Vielzahl von Angriffspunkten auf die Systeme der User. Docker hat eine Übersicht veröffentlicht. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsalptraum MCP: Schädlicher Code und Datenverlust

[UPDATE] [mittel] Red Hat Enterprise Linux (ncurses): Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, möglicherweise vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Attacken auf Trend Micro Apex One Management Console beobachtet

Die Entwickler von Trend Micro haben zwei kritische Sicherheitslücken in Apex One Management Console (On-Premise) mit einem vorläufigen Patch geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Trend Micro Apex One Management…

Apple Intelligence: Gelingt Tim Cook noch die KI-Wende?

Apple ist selten Vorreiter – auch bei der Künstlichen Intelligenz war das Unternehmen eher spät dran. Doch anstatt bestehende Technologie besser zu machen, verlieren Tim Cook und Co. den Anschluss an die Branche. Wie kann der Turnaround gelingen? Dieser Artikel…