Schlagwort: DE

Moodle: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen

Remote-Verwaltungstool: Gefährliche Sicherheitslücke in Windows Admin Center

Administratoren sollten zügig das Windows Admin Center patchen. Denn Angreifer können eine Sicherheitslücke in der Authentifizierung ausnutzen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Remote-Verwaltungstool: Gefährliche Sicherheitslücke in Windows Admin Center

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen…

[UPDATE] [hoch] Grafana: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen oder sich erhöhte Berechtigungen zu verschaffen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Apache Tomcat und Tomcat Native: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat und Tomcat Native ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Apache Camel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache Camel:…

DDoS-Attacke auf die Deutsche Bahn stört Buchungssystem

Eine DDoS-Attacke auf die IT-Systeme der Deutschen Bahn hat das Buchungssystem gestört. Bahn.de und DB Navigator waren betroffen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: DDoS-Attacke auf die Deutsche Bahn stört Buchungssystem

Störung beim DB-Navigator: Cyberattacke legte Bahndienste lahm

Der Grund für IT-Störungen bei Bahn-App und Website war eine Cyberattacke. Nach Angaben der Bahn laufen die Systeme wieder. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Störung beim DB-Navigator: Cyberattacke legte Bahndienste…

EUDI-Wallet: CCC gegen Social-Media-Verbot für Jugendliche

Der CCC wendet sich auch gegen die Zentralisierung durch Altersverifikationssysteme. Diese ermöglichten Internet-Abschaltungen durch Regime. (Jugendschutz, Soziales Netz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: EUDI-Wallet: CCC gegen Social-Media-Verbot für Jugendliche

[UPDATE] [kritisch] Node.js: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Code auszuführen, erweiterte Berechtigungen zu erlangen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [niedrig] zlib: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] zlib: Schwachstelle ermöglicht Denial…

Microsoft Edge: Schwachstelle ermöglicht Offenlegung von Informationen

Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen, um sensible Informationen wie Adressen, E-Mail-Adressen und Telefonnummern zu stehlen. Dafür ist eine Benutzerinteraktion erforderlich: Das Opfer muss eine bösartige Webseite besuchen. Dieser Artikel wurde indexiert von…

Vertriebsvereinbarung zwischen Hikvision und ADI Global

Hikvision und ADI Global Distribution haben eine neue Vertriebsvereinbarung getroffen, die den Zugang zu Sicherheitslösungen auf dem deutschen Markt erweitern soll. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vertriebsvereinbarung zwischen Hikvision und ADI Global

[UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Cyberbedrohungen bei den Winterspielen in Mailand-Cortina 2026

Mailand-Cortina 2026 bringt nicht nur sportliche Triumphe, sondern auch Herausforderungen im Bereich der Cyberbedrohungen für Athleten und Veranstalter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cyberbedrohungen bei den Winterspielen in Mailand-Cortina 2026

Murena: Volla Tablet mit Google-freiem /e/OS erhältlich

Nach Ubuntu Touch und Volla OS kann nun auch das Android-ROM /e/OS ohne Google-Dienste auf dem Volla-Tablet installiert werden. (Android, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Murena: Volla Tablet mit Google-freiem /e/OS…

[UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU libc: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc:…

Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Neue Funktionen zur Bedrohungsemulation ermöglichen es, bösartige ZIP-Dateien zu überprüfen und blockieren, ohne dass deren Passwort erforderlich ist. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Sicherheitslücken: Passworttresore über kompromittierte Server geknackt

Passwortmanager wie Bitwarden, Lastpass und Dashlane versprechen, nicht einmal selbst an die Nutzer-Passwörter zu kommen. Forschern ist es dennoch gelungen. (Sicherheitslücke, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücken: Passworttresore über kompromittierte Server…

Dell Computer: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell Computer. Die Schwachstelle entsteht durch einen Fehler im Qualcomm-Chipsatztreiber. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Opfer zu täuschen und nicht näher spezifizierte Auswirkungen zu verursachen, möglicherweise beliebigen Schadcode auszuführen oder einen Systemabsturz zu erzeugen. Für eine erfolgreiche…

Schwachstellen in Cloud-basierten Passwort-Managern

IT-Forscher der ETH Zürich haben weitverbreitete Passwort-Manager untersucht und etwa Möglichkeiten gefunden, Passwörter einzusehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstellen in Cloud-basierten Passwort-Managern

[NEU] [mittel] Pega Platform: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pega Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Pega Platform: Schwachstelle…

Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst

Angreifer können im Kontext von OpenClaw unter anderem Schadcode auf Systeme schieben und ausführen. Sicherheitspatches sind verfügbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mehr als 60 Sicherheitsprobleme in KI-Assistent OpenClaw gelöst

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Windows 11: So können Nutzer bald die Taskleiste anpassen

Windows 11 soll ein Feature bekommen, das viele Nutzer:innen seit dem Release des Betriebssystems vermissen. Dadurch könnt ihr die Taskleiste viel individueller an eure Bedürfnisse anpassen. Wann ihr mit der „Neuerung“ rechnen dürft. Dieser Artikel wurde indexiert von t3n.de –…

Schutz Kritischer Infrastrukturen als Gemeinschaftsaufgabe

Energie, Healthcare, Logistik und Defence stehen unter Druck. Das KRITIS-Dachgesetz legt Standards fest, doch echte Resilienz gelingt nur ganzheitlich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz Kritischer Infrastrukturen als Gemeinschaftsaufgabe

IT-Sicherheitsbehörde CISA im Notbetrieb

Die zum Wochenende ausgelaufene Finanzierung des DHS betrifft auch die IT-Sicherheitsbehörde CISA. Diese befindet sich nun im Notbetrieb. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsbehörde CISA im Notbetrieb

Anzeige: Microsoft 365 Copilot sicher administrieren

Microsoft 365 Copilot erfordert eine saubere Administration von Tenant, Identitäten, Datenhaltung und Compliance. Ein Live-Remote-Workshop bündelt Set-up, Governance und Auswertung in einem kompakten Format. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Sicherheitsbedenken: EU-Parlament deaktiviert KI-Tools auf Diensthandys

EU-Abgeordnete und ihre Angestellte können auf dienstlichen Smartphones und Tablets keine KI-Funktionen mehr nutzen. Man wisse zu wenig zur Datensicherheit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsbedenken: EU-Parlament deaktiviert KI-Tools auf Diensthandys

Mexiko: Roboterhund-Brigade für die Fußball-WM

Im Hinblick auf die Fußnall-Weltmeisterschaft rüstet Mexiko bei der Sicherheitstechnik auf. Der Spielort Monterrey präsentiert Roboterhunde für die Polizei. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Mexiko: Roboterhund-Brigade für die Fußball-WM

Nach Deepseek: So geht es mit der chinesischen Open-Source-KI weiter

Die kostenlosen offenen Modelle, die vor allem in China vorangetrieben werden, setzen sich weltweit immer mehr durch. Dieser Wandel schlägt sich nicht nur in chinesischen KI-Firmen nieder, sondern auch in Universitäten und Entwickler:innen-Communities. Dieser Artikel wurde indexiert von t3n.de –…

Populäre Chrome-Erweiterungen spähen Nutzer aus

IT-Forscher haben 32.000 Chrome-Erweiterungen untersucht und dabei 287 teils populäre Apps beim Ausspähen der User erwischt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Populäre Chrome-Erweiterungen spähen Nutzer aus

Google Chrome: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Google Chrome. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen. Möglicherweise kann er Schadcode ausführen, einen Systemabsturz erzeugen oder Daten manipulieren. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Es genügt, eine bösartige…