Ein lokaler Angreifer kann mehrere Schwachstellen in Autodesk Produkten ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Datenbeschädigungen zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Schlagwort: DE
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Manipulation und Dos
Ein lokaler Angreifer kann diese Schwachstelle im Linux Kernel ausnutzen, um Daten zu manipulieren oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] HCL BigFix Remote Control Server: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HCL BigFix Remote Control Server:…
[NEU] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] IGEL UMS: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IGEL UMS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL UMS: Schwachstelle…
[NEU] [mittel] Absolute Secure Access: Mehrere Schwachstellen
Ein entfernter authentisierter Angreifer mit hohen Privilegien kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um erhöhte Privilegien zu erlangen, Daten zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Ventura entdeckt. Ein Angreifer kann diese Lücken ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…
Lovense: App für Sexspielzeuge leakt Nutzerdaten
Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf. (Sicherheitslücke, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lovense: App für…
[NEU] [mittel] Red Hat Enterprise Linux (libtpms): Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [mittel] SonicWall SSL-VPN SonicOS Gen7 Firewall: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SSL-VPN…
[NEU] [niedrig] VMware vCenter Server und Cloud Foundation: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware vCenter Server und VMware Cloud Foundation ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Apple macOS Sequoia, Sonoma und Ventura: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS Sequoia, Sonoma und Ventura ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
In Google Chrome besteht eine Schwachstelle im Media Stream, die durch einen Use-after-free-Speicherfehler verursacht wird. Ein entfernter, anonymer Angreifer kann diese Lücke ausnutzen, um möglicherweise kritische Aktionen durchzuführen, wie etwa die Kontrolle über den Speicher zu übernehmen oder eigenen Code…
Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch Logikprobleme, unsachgemäße Eingabevalidierung, Zugriff/Lesezugriff außerhalb der Grenzen und Spoofing…
[NEU] [mittel] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen und um weitere, nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation von Dateien
Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation…
[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Ein lokaler Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
[UPDATE] [hoch] Red Hat Enterprise Linux (corosync): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Corosync ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Sicherheitsupdates: Angreifer können auf Dell ECS und ObjectScale zugreifen
Dells Cloudlösungen Elastic Cloud Storage und ObjectScale sind verwundbar. Nun haben die Entwickler eine Schwachstelle geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Angreifer können auf Dell ECS und ObjectScale zugreifen
Intelligente Türsysteme für mehr Sicherheit im Onkologiezentrum
Im neuen SJD Pediatric Cancer Center in Barcelona sorgen innovative Türsysteme von Geze für Barrierefreiheit, Hygiene und Sicherheit in einem heilsamen Umfeld für junge Patienten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Intelligente Türsysteme für mehr…
Orange: Cyberangriff trifft Frankreichs größten Telco-Provider
Hacker haben Systeme des Telco-Konzerns Orange infiltriert. Dienste für Verbraucher und Geschäftskunden mussten vom Netz genommen werden. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Orange: Cyberangriff trifft Frankreichs größten Telco-Provider
Podcast „Passwort“ Folge 37: DNSSEC, die DNS Security Extensions
DNS ist ein Grundpfeiler des Internets – umso wichtiger, dass die Namensauflösung verlässliche Daten liefert. Wie DNSSEC dabei hilft, erklärt ein kundiger Gast. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Podcast „Passwort“ Folge 37:…
Suche nach Superintelligenz: Wer sind Zuckerbergs neue KI-Experten?
Metas beispiellose Abwerbemaschinerie im KI-Bereich läuft auf Hochtouren. Damit will die Firma den Vorsprung der Konkurrenz nach dem Llama-4-Debakel aufholen. Wer dem Ruf des Geldes gefolgt ist und was sie besonders macht. Dieser Artikel wurde indexiert von t3n.de – Software…
Anzeige: Microsoft 365 Copilot sicher einführen und administrieren
Die Einführung von Microsoft 365 Copilot erfordert mehr als technische Integration. Dieser Workshop vermittelt, wie Lizenzierung, Netzwerkkonfiguration und Datenschutz professionell umgesetzt werden. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft…
Bildung mit KI: OpenAI verpasst ChatGPT einen Lernmodus
ChatGPT-Anbieter OpenAI hat seinem KI-Chatbot einen Lernmodus (Study Mode) verpasst. Das Motto lautet: „Schritt-für-Schritt-Anleitungen statt schneller Antworten“. OpenAI hat dazu mit Lehrkräften und Wissenschaftler:innen zusammengearbeitet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
IT-Einbruch bei Telecom-Konzern Orange
Orange ist Opfer eines IT-Angriffs, was Betriebsstörungen verursacht. Nähere Angaben verweigert der französische Netzbetreiber. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Einbruch bei Telecom-Konzern Orange
Copilot-Modus in Microsoft Edge ausprobiert: Wie nützlich ist KI im Browser?
Surft ihr noch allein durchs Netz? Muss doch nicht sein! Der neue Copilot-Modus im Edge-Browser soll euch tatkräftig dabei unterstützen. Doch was bietet das KI-Feature – und braucht man das wirklich? Wir haben es ausprobiert. Dieser Artikel wurde indexiert von…
Sam Altman äußert Angst vor GPT-5 – was steckt dahinter?
Sam Altman, CEO und Mitgründer von OpenAI, hat die Entwicklung des neuen Modells GPT-5 mit dem Bau einer Atombombe verglichen – und schürt damit Erwartungen, aber auch große Zweifel am Einsatz von KI. Dieser Artikel wurde indexiert von t3n.de –…
Mit KI gegen Verbrechen: So wollen Bund und Länder ihre Videoüberwachung aufrüsten
Als erstes Bundesland will Niedersachsen KI-Systeme mit öffentlicher Videoüberwachung verknüpfen. Kritiker:innen schlagen Alarm, Befürworter:innen verweisen auf Prävention. Eine Einordnung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mit KI gegen Verbrechen: So wollen…
ChatGPT Deep Research: Wie du mit dem KI-Tool Stunden bei der Recherche sparst
Stundenlange Recherche für ein Whitepaper? Ein detaillierter Tool-Vergleich, der nie fertig wird? Die mühsame Suche nach Marktdaten für den nächsten Pitch? Genau bei solchen Zeitfressern setzt eine der mächtigsten Funktionen von ChatGPT an: Deep Research. Dieser Artikel wurde indexiert von…
KI im Bewerbungsgespräch: Meta lässt mit Assistent coden
Meta drängt die eigenen Softwareentwickler:innen immer stärker dazu, KI-Assistenten für ihre Arbeit zu nutzen. Jetzt sind interne Dokumente durchgesickert, die zeigen: Schon beim Bewerbungsgespräch soll KI künftig zum Standard gehören. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Altersabfrage im Internet: Sprunghafter Anstieg von VPN-Nutzung in Großbritannien
Dass Nutzer vermehrt VPN-Verbindungen verwenden, war bisher in jedem Land zu sehen, das Inhaltsbeschränkungen im Internet durchsetzte. (VPN, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Altersabfrage im Internet: Sprunghafter Anstieg von VPN-Nutzung in…
Brute-Force-Attacken auf IBM Informix HQ möglich
Es sind wichtige Sicherheitsupdates für IBM Informix HQ und Cognos Analytics erschienen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Brute-Force-Attacken auf IBM Informix HQ möglich
Touch statt Tastatur: So will Blender die komplexe 3D-Software für iPads neu erfinden
Eine der mächtigsten Kreativ-Anwendungen verlässt den Desktop. Was jahrelang als Wunschtraum galt, wird nun für Millionen Nutzer:innen von 3D-Software zur Realität. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Touch statt Tastatur: So…
Grafiken helfen beim Verständnis komplexer Informationen – aber gilt das auch für KI-Modelle?
Diagramme und Grafiken helfen uns Menschen, auch komplizierte Sachverhalte schneller zu verstehen. Aber trifft das auch auf KI-Modelle zu? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Grafiken helfen beim Verständnis komplexer Informationen…
Meta verknüpft seine Apps noch enger: Whatsapp importiert bald Instagram-Profilbilder
Whatsapp testet anscheinend eine neue Funktion, mit der Profilbilder direkt von Facebook und Instagram importiert werden können. Das würde einen großen Vorteil mit sich bringen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [mittel] JetBrains TeamCity: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
Einhaus-Gruppe: Hacker ruinieren großen deutschen Elektronikversicherer
Die Reparatur- und Austauschdienste der Einhaus-Gruppe sind in Tausenden Handyshops angeboten worden. Doch ein Cyberangriff hat alles geändert. (Cybercrime, Smartphone) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Einhaus-Gruppe: Hacker ruinieren großen deutschen Elektronikversicherer
Partnerangebot: DCSO – Risiko-Radar-Workshop
In dem Workshop sollen sich Entscheider einen klaren Überblick über ihre größten (Security-)Risiken verschaffen und konkrete, verständliche Handlungsempfehlungen für eine wirksame Absicherung der Wertschöpfungsketten erhalten. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen…
Angreifer attackieren PCs, auf denen PaperCut NG/MF läuft
Eine US-Sicherheitsbehörde warnt vor Attacken auf eine zwei Jahre alte Schwachstelle in der Druckermanagementsoftware PaperCut NG/MF. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer attackieren PCs, auf denen PaperCut NG/MF läuft
Microsoft-Forscher finden TCC-Lücke in Apples Spotlight: Datenleak droht
Mit dem Exploit „Sploitlight“ sollen sich unter anderem via Apple Intelligence sensible Daten abgreifen lassen. Der Bug wurde behoben, betrifft auch das iPhone. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft-Forscher finden TCC-Lücke in…
[NEU] [mittel] Palo Alto Networks GlobalProtect App: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks GlobalProtect ausnutzen, um einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Palo…
[NEU] [hoch] Dell ECS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein lokaler Angreifer kann eine Schwachstelle in Dell ECS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Dell ECS: Schwachstelle ermöglicht Umgehen von…
[NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost Plugins: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Python: Schwachstelle ermöglicht…
Jetzt patchen! Attacken auf PaperCut NG/MF beobachtet
Eine US-Sicherheitsbehörde warnt vor Attacken auf eine zwei Jahre alte Schwachstelle in der Druckermanagementsoftware PaperCut NG/MF. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt patchen! Attacken auf PaperCut NG/MF beobachtet
Großbritannien: Nutzer überlisten Alterskontrollen mit einem Videospiel
Der Fotomodus von Death Stranding erweist sich unter britischen Nutzern als nützliches Tool, um die Altersprüfungen einiger Onlinedienste auszutricksen. (Cloud-Dienste, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Großbritannien: Nutzer überlisten Alterskontrollen mit einem…
[UPDATE] [hoch] Mozilla Firefox , Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und andere, nicht näher definierte Angriffe durchzuführen. Dieser Artikel…
[UPDATE] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Naval Group: Hacker erpresst französischen Kriegsschiffhersteller
Der französische Schiffsbaukonzern Naval Group untersucht einen möglichen Cyberangriff. In einem Hackerforum sind militärische Daten aufgetaucht. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Naval Group: Hacker erpresst französischen Kriegsschiffhersteller
[UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GStreamer: Schwachstelle ermöglicht…
Digitale Souveränität Europas: Zwischen Anspruch und Realität
Beim Medienstammtisch von Myra Security wurde die digitale Zukunft Europas auf den Prüfstand gestellt: Experten diskutierten, wie wir uns von US-Anbietern lösen und digitale Souveränität zurückgewinnen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Souveränität Europas:…
[UPDATE] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL Injection
Ein entfernter, anonymer Angreifer kann Schwachstellen in xwiki ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] xwiki: Mehrere Schwachstelle ermöglicht eine SQL…
Anzeige: Incident Response professionell umsetzen mit BSI-Certificate
Dieser Workshop bereitet IT-Sicherheitsverantwortliche auf die professionelle Bearbeitung von IT-Sicherheitsvorfällen vor und qualifiziert sie für die Zertifizierung als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…
Groks 18+ Avatare: Wie Elon Musks KI-Companion Ani die Grenzen des guten Geschmacks ausreizt
Während andere KI-Anbieter Girlfriend-Bots nicht erlauben, ist Ani in der Grok-App mittlerweile zum Download-Treiber geworden. Wie ist es, von künstlicher Intelligenz angeflirtet zu werden? Unser Autor hat es ausprobiert – und wünschte, er hätte es gelassen. Dieser Artikel wurde indexiert…
Kein Recall im Brave-Browser: Immer mehr Dienste blocken Windows-Feature
Mit Version 1.81 blockiert der Brave-Browser Microsofts Windows‑Recall, um zu verhindern, dass das Feature während des Surfens Screenshots erstellt und speichert. Auch andere Dienste haben Recall den Kampf angesagt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Security: CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken
Das IT-Security-Zentrum des VDE ist zur zentralen Anlaufstelle im globalen CVE-Programm aufgestiegen. Es soll helfen, Sicherheitslücken zügiger zu schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Security: CERT@VDE wird erste deutsche Schaltzentrale für Sicherheitslücken
Flüge abgesagt: Hackerangriff legt Aeroflot lahm
Pro-ukrainische Hacker haben Russlands Staatsairline Aeroflot zum Stillstand gebracht – über 50 Flüge wurden gestrichen. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Flüge abgesagt: Hackerangriff legt Aeroflot lahm
Digitale und mechanische Schließsysteme vereint
DSW21 verknüpft mechanische und digitale Schließsysteme in einer Plattform – umgesetzt von Portier in Zusammenarbeit mit Dom und Tacke + Lindemann. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale und mechanische Schließsysteme vereint
Sicherheitsproblem: Hartkodierte Zugangsdaten gefährden PCs mit MyASUS
Angreifer können das Servicetool MyASUS attackieren und Einfluss auf bestimmte Services nehmen. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsproblem: Hartkodierte Zugangsdaten gefährden PCs mit MyASUS
[UPDATE] [mittel] International Components for Unicode (icu): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in International Components for Unicode (icu) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] International Components…
Partnerangebot: qSkills GmbH & Co. KG – „18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Jetzt Freiticket sichern“
Seien Sie am 06.10.2025 beim qSkills Security Summit in Nürnberg dabei! Neben spannenden Vorträgen und Workshops bietet das Rahmenprogramm mit einer Stadtführung und einem gemeinsamen Abendessen ideale Möglichkeiten für einen persönlichen Austausch und Networking. Dieser Artikel wurde indexiert von Aktuelle…
Sharepoint-Angriffe: Hacker umgehen Microsofts Patch mit nur einem Zeichen
Laufende Attacken auf Sharepoint-Instanzen versetzen die IT-Welt in Aufruhr. Ein neuer Bericht gewährt Einblicke in Microsofts Versäumnisse. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sharepoint-Angriffe: Hacker umgehen Microsofts Patch mit nur einem…
5 Dinge, die du diese Woche wissen musst: Die KI-Baustellen von US-Präsident Donald Trump
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um Donald Trumps KI-Politik, Apples neue Betriebssysteme, die Steuererklärung, eine Video-KI und ein Tool, mit dem ihr Whatsapp-Nachrichten organisieren könnt. Dieser Artikel wurde indexiert von…
Waldbrände von Griechenland bis Brandenburg: Wie deutsche Startups mit ihren Technologien helfen wollen
Weltweit arbeiten Unternehmen an technischen Lösungen, mit denen Waldbrände möglichst früh erkannt werden. Auch zwei deutsche Startups sind mit dabei. Woran sie arbeiten und wo die Grenzen der Technik liegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Die große Microsoft-Deadline: Was nach Windows 10 im Oktober 2025 noch alles ausläuft
Viele blicken auf das Support-Ende von Windows 10 im Oktober 2025. Doch im Schatten dieses Datums verbirgt sich eine weitaus größere Support-Lücke, die ganze Unternehmen empfindlich treffen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Privatsphäre auf WhatsApp schützen: Die 9 wichtigsten Tricks für mehr Sicherheit
Über Whatsapp senden wir nicht nur Nachrichten, sondern auch persönliche Bilder und Videos. Grund genug also, den Meta-Dienst so sicher wie möglich einzurichten. Mit diesen Tipps ist das kein Problem. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
App zur Altersüberprüfung: EU-Lösung könnte problematische Einschränkung beinhalten
Mitte Juli hat die EU einen Prototyp der geplanten Alterscheck-App für Online-Plattformen vorgestellt. Nutzer:innen haben im Code der Open-Source-Lösung allerdings eine Einschränkung für Android-Geräte gefunden. Verstößt die EU gegen eigene Regeln? Dieser Artikel wurde indexiert von t3n.de – Software &…
[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] libTIFF (Tiffmedian, Thumbnail): Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in libTIFF ausnutzen, um nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen, Speicherverfälschung zu verursachen, vertrauliche Informationen preiszugeben oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[NEU] [mittel] IBM Informix Dynamic Server: Mehrere Schwachstellen
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM Informix ausnutzen, um Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Support ausgelaufen: Admin-Attacke auf LG Netzwerkkamera LNV5110R möglich
Angreifer können mit Adminrechten auf die Netzwerkkamera LG Innotek LNV5110R zugreifen. Weil der Support ausgelaufen ist, gibt es keine Patches mehr. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support ausgelaufen: Admin-Attacke auf LG Netzwerkkamera…
[NEU] [mittel] HP DesignJet: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in HP DesignJet ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP DesignJet: Schwachstelle ermöglicht…
[NEU] [mittel] Commvault Backup & Recovery: Schwachstelle ermöglicht SQL injection
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Commvault Backup & Recovery ausnutzen, um ein SQL injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Commvault Backup…
WinRAR: Schwachstelle ermöglicht Codeausführung
In WinRAR wurde eine Schwachstelle beim Umgang mit ZIP-Dateien entdeckt. Ein Angreifer kann eine manipulierte ZIP-Datei erstellen, bei der die Dateinamen im Archiv so gefälscht sind, dass sie harmlos erscheinen. Wenn ein Nutzer diese manipulierte Datei öffnet, kann dadurch schädlicher…
[NEU] [mittel] Red Hat Enterprise Linux (nodejs, perl): Mehrere Schwachstellen
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen oder andere nicht spezifizierte Effekte zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen…
[NEU] [hoch] IBM Cognos Analytics (Python JSON Logger): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Cognos Analytics und Python ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IBM Cognos…
[NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in win.rar WinRAR ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] WinRAR: Schwachstelle ermöglicht Codeausführung
Panne bei Copilot Search: Microsoft verweist auf Domain, die es gar nicht besitzt
Die betroffene Domain wird von einem chinesischen Registrar verwaltet und steht derzeit zum Verkauf. Microsoft hat die Panne inzwischen korrigiert. (Copilot, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Panne bei Copilot Search: Microsoft…
[NEU] [hoch] JHipster: Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JHipster ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JHipster: Schwachstelle ermöglicht Erlangen von Administratorrechten
[UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Google Chrome…
Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
Angreifer können Linux und Windows-Systeme mit Grafikkartentreibern oder der vGPU-Software von Nvidia attackieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsupdates: Schadcode-Lücken in GPU-Treibern von Nvidia geschlossen
[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat JBoss Enterprise Application Platform (Wildfly): Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform, Keycloak und WildFly Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
12.500 US-Dollar Schadenersatz: Nackter Polizist bei Google Street View
Eines der Kamerafahrzeuge von Google Street View hat 2017 einen nackten Mann in seinem Garten erfasst. Jetzt wird er dafür entschädigt. (Google Street View, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: 12.500 US-Dollar…
[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht…
[UPDATE] [mittel] IBM Java SDK: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Java SDK ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] IBM…
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Marktübersicht: PTZ-Kameras im Blickfeld der Technik
Schwenken, zoomen, mitdenken: PTZ-Kameras sind längst mehr als nur Überwacher. Sie erkennen Bewegungen, analysieren Szenen – und trotzen sogar Hackerangriffen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht: PTZ-Kameras im Blickfeld der Technik
Spam-Anrufe: Diese Apps entlarven nervige Werber, bevor du abnimmst
Spam-Anrufe sind nicht nur nervig. Sie können euch auch schaden, wenn ihr aus Versehen auf die unbekannten Anrufer:innen eingeht. Wie ihr euch am besten gegen Spam-Nummern zur Wehr setzt, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software…
China ruft auf KI-Konferenz zu einer weltweit einheitlichen Regulierung auf
Chinas Ministerpräsident schlägt eine globale Kooperation bei der Regulierung neuer KI-Technologien vor – ein Vorstoß, mit dem das Land seine Führungsrolle in dem Zukunftsfeld weiter ausbauen möchte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
iOS 26: Warum manche iPhone-Nutzer mit der Installation der Public Beta noch warten sollten
Seit dem Start der Betatests von iOS 26 – und verstärkt mit Beginn der Public Beta – berichten iPhone-Nutzer:innen über Fehlfunktionen. Betroffen scheinen vor allem Nutzer:innen zu sein, die Akkus von Drittanbietern verwenden. Fehler oder Absicht? Dieser Artikel wurde indexiert von t3n.de…
US-Lebensversicherung: Allianz Life – Hacker stehlen Daten der meisten Kunden
Die US-Tochter der Allianz bestätigt einen Cyberangriff auf ihre Kundendatenbank. Über eine Million Versicherte könnten betroffen sein. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: US-Lebensversicherung: Allianz Life – Hacker stehlen Daten der…
Sicherheitsmaßnahmen an Flughäfen: Personenvereinzelung
Die Sicherheitsanforderungen an Flughäfen steigen stetig. Automatisierte Vereinzelungssysteme sollen helfen, Sicherheitsrisiken zu minimieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsmaßnahmen an Flughäfen: Personenvereinzelung
Mehr als nur Suchen: Wie OpenAI Googles Geschäftsmodell im Kern bedroht
Google feiert Rekordgewinne und eine erfolgreiche KI-Integration. Doch hinter den Kulissen verschiebt sich das Fundament, auf dem der Konzern seinen Wohlstand aufgebaut hat. Der eigentliche Kampf beginnt erst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Entwickler aufgepasst: BSI warnt vor Bias in KI-Systemen
Das BSI hat eine Analyse zu Bias in KI-Systemen veröffentlicht und warnt davor, die Risiken zu unterschätzen. (BSI, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entwickler aufgepasst: BSI warnt vor Bias in KI-Systemen
Maschinenidentitäten: Sailpoint schließt Sicherheitslücken
Die Verwaltung von Maschinenidentitäten stellt Unternehmen vor wachsende Sicherheitsherausforderungen. Eine neue Lösung von Sailpoint soll mehr Transparenz und Kontrolle bringen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Maschinenidentitäten: Sailpoint schließt Sicherheitslücken