Schlagwort: DE

Node.js: Abermals Ausbruch aus vm2-Sandbox möglich

Eine kritische Sicherheitslücke in der Node.js-Sandbox vm2 kann Schadcode passieren lassen. Ein Sicherheitspatch steht zum Download bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Node.js: Abermals Ausbruch aus vm2-Sandbox möglich

Pi-hole-Update schließt dnsmasq-Sicherheitslücken

Das Pi-hole-Projekt hat das Update auf FTL 6.6.2 veröffentlicht. Es schließt Lücken in dnsmasq. Andere Projekte dürften folgen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Pi-hole-Update schließt dnsmasq-Sicherheitslücken

[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert…

[NEU] [hoch] Dell ECS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um erweiterte Privilegien zu erlangen, beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] pgAdmin: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in pgAdmin ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, SQL-Injection- und Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge für Android und bezüglich Copilot Chat ausnutzen, um Spoofing-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Zur Ausnutzung einiger dieser Schwachstellen genügt es, einen bösartigen Link anzuklicken. Dieser Artikel…

[NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Spoofing-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Apple iOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert

Zahlreiche TanStack-Pakete auf npm haben eine Supply-Chain-Attacke erlitten, offenbar im Rahmen der Angriffswelle „Mini Shai-Hulud“. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Supply-Chain-Angriff auf TanStack: 42 Pakete kompromittiert

Supply-Chain-Angriff: Hunderte von NPM- und PyPI-Paketen kompromittiert

Die Hackergruppe TeamPCP gräbt sich erneut durch unzählige NPM- und Python-Pakete und verbreitet Schadcode, der vor allem Zugangsdaten sammelt. (Cybercrime, Javascript) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Supply-Chain-Angriff: Hunderte von NPM- und PyPI-Paketen…

Chrome: Wie privat ist die lokale KI in Googles Browser?

Die aktuelle Version des Browsers enthält ein lokales KI-Modell, das künftig nicht nur Daten herunterladen, sondern auch mit Googles Servern reden darf. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome: Wie privat ist die…

[UPDATE] [mittel] Red Hat Enterprise Linux (glib): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Apache Airflow Providers OpenSearch und Elasticsearch: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Airflow Providers OpenSearch und Elasticsearch ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Airflow…

[UPDATE] [hoch] PgBouncer: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in PgBouncer ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] vim: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim: Schwachstelle ermöglicht…

Manuel Neuer ist Markenbotschafter von Telenot

Das Unternehmen Telenot hat Torhüter Manuel Neuer als Markenbotschafter gewonnen. Die Kampagne steht unter dem Motto: „Sicherheit Neuer gedacht“. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Manuel Neuer ist Markenbotschafter von Telenot

[UPDATE] [hoch] Flowise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenClaw: Mehrere Schwachstellen

Anzeige: Schwachstellen bewerten, Patchrisiken priorisieren

Schwachstellenmanagement scheitert oft an pauschalen Scores und fehlendem Kontext. Ein Online-Workshop zeigt, wie Risiken bewertet und Maßnahmen auch ohne Patch abgeleitet werden. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellen…

Der Angriff auf Canvas und die Lehren für SaaS-Nutzer

Sicherheit im Fokus: Der Angriff auf Canvas und die Lehren für SaaS-Nutzer Der jüngste Cyberangriff auf die Lernplattform Canvas durch die Hackergruppe „ShinyHunters“ – bekannt durch Attacken auf Schwergewichte wie Rockstar Games – verdeutlicht einmal mehr die Sicherheitsrisiken moderner Software-Landschaften.…

iOS 26.5 Release: Das ist neu auf iPhones, iPads und Macs

Die Betriebssysteme beseitigen in Version 26.5 mehrere Fehler. Apple beginnt endlich damit, das Messaging mit Android-Nutzern durchgehend zu verschlüsseln. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: iOS 26.5 Release: Das ist neu auf iPhones,…

Salto erhält TOP 100-Siegel für 2026

Anerkennung für smarte Zutrittskontrolle: Die Auszeichnung hebt die Rolle von Salto in einem streng geprüften Feld hervor. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Salto erhält TOP 100-Siegel für 2026

Microsoft Purview: KI-Prompts trotz Anonymisierung einsehbar

Mit Microsofts Purview können IT-Teams auch KI-Prompts überwachen, die User sind pseudonymisiert. Analysten können sie deanonymisieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft Purview: KI-Prompts trotz Anonymisierung einsehbar

[NEU] [mittel] Budibase: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Budibase: Schwachstelle ermöglicht Offenlegung von Informationen

Sprach-Tick von ChatGPT: Diese Formulierung macht Nutzer in China wahnsinnig

Im Deutschen nervt ChatGPT Nutzer:innen mit übermäßiger Verwendung von Gedankenstrichen oder „Nicht X, sondern Y“-Sätzen. Chinesische Nutzer:innen kämpfen mit ähnlichen Themen. Dahinter steckt ein allgemeines KI-Chatbot-Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

[NEU] [niedrig] expat: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] expat: Schwachstelle ermöglicht Denial…

[NEU] [mittel] IBM App Connect Enterprise (Axios): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, wodurch weitere Angriffe möglich werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] KDE Kdenlive und Okular: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in KDE ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau

Neue Erkenntnisse im Fall des unbefugten Zugriffs auf Trellix-Quellcodes: Die kriminelle Bande RansomHouse bekennt sich zum Datenklau. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Trellix-Einbruch: Cybergang RansomHouse behauptet Datenklau

[NEU] [hoch] cPanel cPanel/WHM: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht…

Baden-Württemberg: Grün-Schwarz streicht den Datenschutz zusammen

Die neue Regierung unter Cem Özdemir will fast die Hälfte der Stellen beim Landesdatenschutzbeauftragten streichen. (Datenschutz, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Baden-Württemberg: Grün-Schwarz streicht den Datenschutz zusammen

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [niedrig] vim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] vim: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

Debian 14: Reproduzierbare Builds werden zur Pflicht

Für Debian 14 müssen Pakete reproduzierbar sein, um nach „testing“ zu gelangen. Das Release Team hat die Regeln verschärft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Debian 14: Reproduzierbare Builds werden zur Pflicht

[UPDATE] [hoch] Apache Nifi: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Nifi ausnutzen, um beliebigen Programmcode auszuführen und weitere, nicht spezifizierte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

BSI-Studie: Hohe Betroffenheitsquote bei Cyberkriminalität

Phishing, Betrug, fremde Zugriffe: Die meisten Opfer zahlen drauf – und vertrauen Onlinediensten weniger. Viele glauben, ihnen könne nichts passieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI-Studie: Hohe Betroffenheitsquote bei Cyberkriminalität

Offizielle Website gehackt: JDownloader-Installer mit Trojaner verseucht

Wer zuletzt einen JDownloader-Installer von der offiziellen Website des Projektes heruntergeladen hat, hat wahrscheinlich Malware auf seinem System. (Malware, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Offizielle Website gehackt: JDownloader-Installer mit Trojaner verseucht

Brandschutz im Lager: Risiken erkennen, Schäden vermeiden

Von Brandmeldeanlage bis Wassernebel: Welche Löschsysteme in Lager- und Logistikhallen wirken und wie sie richtig ausgelegt werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Brandschutz im Lager: Risiken erkennen, Schäden vermeiden

JDownloader verteilte Malware-Downloads

Anfang Mai hat die Webseite von JDownloader Malware ausgeliefert. Das erinnert an die Daemon Tools, die inzwischen reagiert haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: JDownloader verteilte Malware-Downloads

[UPDATE] [hoch] SmarterTools SmarterMail: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um erweiterte Privilegien zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Google Android: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google…

[UPDATE] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Angular: Schwachstelle ermöglicht Offenlegung von Informationen

Messenger: So will Signal Phishing-Angriffe erschweren

Nachdem die Messenger-App Signal Ziel einer Phishing-Attacke unter anderem auf Politiker geworden ist, sollen solche Angriffe erschwert werden. (Signal, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger: So will Signal Phishing-Angriffe erschweren

Partnerangebot: CS VISOR GmbH – Qualifizierungsprogramm für IT-Fachkräfte zum Informationssicherheitsbeauftragten (ISB): Praxisorientiertes Trainingsprogramm für KRITIS-Unternehmen in Bayern

In diesem Partnerbeitrag bietet die CS VISOR GmbH kostenfreie Plätze für ihr praxisorientiertes Trainingsprogramm zur Qualifizierung von IT-Fachkräften zu Informationssicherheitsbeauftragten (ISB) an. Das Programm richtet sich gezielt an KRITIS-Betreiber in Bayern und kombiniert strukturierte Weiterbildung mit realistischen Cyber-Krisensimulationen in einem…

Anzeige: Microsoft 365 Administration: Identitäten, Security, Intune

Microsoft 365 Administration verbindet Identitäten, Geräteverwaltung und Security. Sechs Online-Workshops vertiefen Admin-Themen von Entra ID über Intune bis zu Automatisierung und Copilot. (Golem Karrierewelt, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…

Partnerangebot: Rhebo GmbH – „Resilienz für die Lebensadern unserer Gesellschaft: Industrial Security & Agentic SOC im Zeitalter von NIS-2“

Im Partnerbeitrag der Rhebo GmbH erfahren Versorgungsunternehmen wie sie mit präzisem OT-Monitoring (NIDS/SzA eine Balance zwischen Prozessstabilität, Sicherheit und NIS-2-Konformität erreichen können. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot: Rhebo GmbH…

Nordkoreas Helfer: Zwei Männer zu jeweils 18 Monaten Haft verurteilt

Mit Deepfakes und gestohlenen Identitäten schleusen sich nordkoreanische Hacker:innen gezielt in US-Unternehmen ein. Jetzt müssen zwei weitere Amerikaner ins Gefängnis, weil sie dabei geholfen haben. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Cybercrime: Deepfakes offenbar zunehmend auch mit unbekannten Ärzten

Gefälschte Videos von Ärzten verbreiten sich laut Bundesärztekammer. Bislang traf es vor allem Promi-Mediziner wie Eckart von Hirschhausen. (Deepfake, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cybercrime: Deepfakes offenbar zunehmend auch mit unbekannten…

KI-Proteste werden weltweit lauter – wegen KI-Rechenzentren und Ängsten

Eine weltweite Anti-KI-Bewegung formiert sich: Menschen demonstrieren gegen Rechenzentren, steigende Stromrechnungen und Jobverluste. Der Widerstand zeigt erste Erfolge. Ein Überblick über die gesellschaftlichen Entwicklungen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Proteste…