Schlagwort: DE

[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…

Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm

5.000 Mitarbeiter nach Hause geschickt, 200.000 Geräte angeblich gelöscht: Ein offenbar iranisch gesteuerter Hacker-Angriff trifft den Medizintechnikkonzern Stryker. (Cybercrime, Windows Intune) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm

Cloudbasierte SASE-Architektur für NORD/LB

SASE‑Architektur ermöglicht sicheren, performanten und standortunabhängigen Zugriff auf Internet‑, Cloud‑ und interne Anwendungen auf Basis von Zero‑Trust‑Prinzipien. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloudbasierte SASE-Architektur für NORD/LB

EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus

Das Need-to-know-Prinzip der kommenden EUDI-Wallet für Ausweisdokumente war eine ihrer Stärken. Ausgerechnet das verwässert die EU-Kommission aber nun. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus

[UPDATE] [kritisch] n8n: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] n8n:…

Tausende Server gefährdet: n8n-Instanzen werden attackiert

Angreifer haben es auf ungepatchte n8n-Instanzen abgesehen. Die dafür ausgenutzte Sicherheitslücke ermöglicht eine vollständige Kompromittierung. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server gefährdet: n8n-Instanzen werden attackiert

Neue IEC-Norm für Videosicherheitssysteme

Die neue IEC-Norm 62676-4:2025 optimiert Videosicherheitssysteme und bringt Klarheit und Qualität für Betreiber und Errichter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue IEC-Norm für Videosicherheitssysteme

Chrome-Update stopft eine kritische Lücke – und 28 weitere

Google hat in der Nacht zum Mittwoch Chrome auf den 146er-Entwicklerzweig aktualisiert. Die Version schließt 29 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Update stopft eine kritische Lücke – und 28 weitere

Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai

Microsoft schaltet Hotpatch-Updates für verwaltete Windows-Geräte künftig automatisch ein – Neustarts sollen damit weitgehend entfallen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai

Disney Plus: Verbraucherzentrale rät Kunden zu Rückforderungen

Disney Plus musste hochwertige Videoformate einschränken. Warum die Verbraucherzentrale Niedersachsen darin einen klaren Mangel sieht und was das für Kunden bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Disney Plus: Verbraucherzentrale rät…

Anzeige: Cyber Resilience und Compliance im Regulierungsdickicht

Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…

E-Voting: Basel-Stadt kann elektronische Urne nicht entschlüsseln

Ein Problem bei der Handhabung eines USB-Sticks hat dazu geführt, dass in Basel-Stadt nicht alle Stimmen gezählt werden konnten. (Wahlcomputer, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Voting: Basel-Stadt kann elektronische Urne nicht…

Autonome Gladiatoren: Mord und Verrat unter KI-Agenten

Mitspieler in die Todeszone schicken oder einen auf unschuldig machen: Ein Entwickler berichtet vom faszinierenden Verhalten von KI-Agenten. (GDC 2026, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonome Gladiatoren: Mord und Verrat unter…

Sicherheitstechnik frühzeitig normgerecht planen

Elektronische Sicherheitstechnik unterliegt wachsenden Vorgaben. Ein strukturierter Planungsservice schafft Rechtssicherheit, Transparenz und Kalkulationssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik frühzeitig normgerecht planen

[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus

Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus

[NEU] [mittel] WordPress: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in WordPress potenziell ausnutzen, um Code auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, DoS-Bedingungen auszulösen oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Heracles-Chip: Intel beschleunigt Rechnen mit verschlüsselten Daten

Rechnen ohne Entschlüsselung der verarbeiteten Daten ist extrem aufwendig. Intel hat einen Chip gezeigt, der wesentlich schneller ist als CPUs. (Technik/Hardware, Intel) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Heracles-Chip: Intel beschleunigt Rechnen mit…

[NEU] [mittel] cURL: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] cURL: Mehrere Schwachstellen

[NEU] [mittel] OpenClaw: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder andere, nicht näher spezifizerte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] Keycloak: Schwachstelle ermöglicht Offenlegung von Informationen

WordPress: Mehrere Schwachstellen

Es existieren mehrere Schwachstellen in WordPress, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen potenziell ausnutzen, um Schadcode auszuführen, Zugriffskontrollen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, einen Systemabsturz auszulösen oder andere, nicht näher spezifizierte…

[NEU] [hoch] Microsoft GitHub Enterprise Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft GitHub Enterprise ausnutzen, um Dateien zu manipulieren und um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Aruba AOS-CX: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Aruba AOS-CX ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um beliebigen Programmcode auszuführen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] git: Schwachstelle ermöglicht Offenlegung von Informationen

[NEU] [mittel] cPanel cPanel/WHM: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cPanel cPanel/WHM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Flowise: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um serverseitige Request-Forgery-Angriffe durchzuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen, was möglicherweise eine laterale Bewegung oder eine Ausweitung von Berechtigungen ermöglichen kann. Dieser Artikel wurde indexiert von BSI Warn-…

Adobe Acrobat DC: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

Mozilla Firefox: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen im Browser Firefox behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmechanismen zu umgehen, um Schadcode auszuführen und um den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden,…

[NEU] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsmechanismen zu umgehen, beliebigen Code auszuführen und den Browser zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

In Adobe Creative Cloud-Anwendungen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die App zum Absturz zu bringen, vertrauliche Informationen zu stehlen oder Daten zu modifizieren. Die meisten dieser Schwachstellen erfordern bestimmte Berechtigungen oder die…

[NEU] [mittel] Fortinet FortiAnalyzer und FortiManager: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen, Sicherheitsmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

Microsoft Patchday März 2026

Microsoft hat im März zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2026

[NEU] [mittel] Microsoft ASP.NET und .NET: Mehrere Schwachstellen

Ein lokaler. oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ASP.NET und Microsoft .NET ausnutzen, um Administratorrechte zu erlangen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [hoch] Microsoft Windows und Windows Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows und Windows Server ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um falsche Informationen darzustellen.…

[NEU] [hoch] Microsoft Azure Komponenten: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Admin Center, Microsoft Azure und Microsoft Azure Linux ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um falsche Informationen darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Anzeige: Schwachstellenmanagement: Risiken bewerten und minimieren

Schwachstellenmanagement entscheidet darüber, wie Organisationen auf Sicherheitslücken reagieren. Ein Online-Workshop zeigt praxisnah, wie sich Risiken einordnen und Maßnahmen ableiten lassen. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Schwachstellenmanagement: Risiken bewerten…

AI Model Confusion als neue Bedrohung in der Supply Chain

Externe KI-Modelle können unbemerkt an die Stelle eigentlich erwarteter interner Modelle treten – und so Teil vertrauenswürdiger Abläufe werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: AI Model Confusion als neue Bedrohung in…

[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung

[NEU] [kritisch] Budibase: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und…

[NEU] [mittel] ImageMagick: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um möglicherweise beliebigen Code auszuführen, um Daten oder Speicher zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…