Schlagwort: DE

[NEU] [hoch] Checkmk: Mehrere Schwachstellen

Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [hoch] Apple macOS: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [hoch] Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen auszuspähen oder potentiell eigenen Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Ethernet Controller (Network…

[UPDATE] [mittel] Intel Graphics Driver: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Staatlich geförderte Hacktivisten auf dem Vormarsch

Staatlich geförderte Hacktivisten nehmen zunehmend Kritische Infrastrukturen ins Visier. Forescout gibt in seinem Report Einblick in die wachsenden Bedrohungen und zeigt Handlungsempfehlungen auf. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Staatlich geförderte Hacktivisten auf dem Vormarsch

[UPDATE] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten und Microsoft SharePoint ausnutzen, um seine Privilegien zu erweitern oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse

[UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in DrayTek Vigor ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] DrayTek Vigor: Schwachstelle ermöglicht Codeausführung

Auslegungssache 134: Datenschutz im Umbruch?

Im c’t-Datenschutz-Podcast geht es um die geplante Neuausrichtung des Datenschutzes unter der schwarz-roten Koalition. Droht ein Abschied vom föderalen Modell? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Auslegungssache 134: Datenschutz im Umbruch?

Anzeige: Penetration Testing lernen und Sicherheitslücken schließen

Penetration Testing hilft dabei, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Ein zweitägiger Workshop vermittelt zentrale Angriffstechniken, Abwehrstrategien und den Umgang mit bewährten Tools. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity

Proofpoint verspricht sich mehr Expertise im M365-Umfeld und will die Lösungen aus Hannover weltweit vermarkten. Der Gründer und sein Team bleiben an Bord. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: E-Mail-Sicherheit: Proofpoint kauft Hornetsecurity

Kryptobörse Coinbase: Datenleck nach Cyberangriff

Die Kryptobörse Coinbase hat ein Datenleck gemeldet. Angreifer haben sensible Daten erbeutet und wollen Schweigegeld erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Kryptobörse Coinbase: Datenleck nach Cyberangriff

SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf

Ende April musste SAP eine kritische Sicherheitslücke in Netweaver schließen. Ransomware-Gruppierungen greifen das Leck nun auch an. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf

[NEU] [hoch] WebKit: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und weitere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[NEU] [mittel] PaloAlto Networks PAN-OS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks PAN-OS ausnutzen, um einen Denial of Service Angriff durchzuführen, Cross-Site-Scripting durchzuführen, Informationen auszuspähen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] Drupal: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] Hitachi Ops Center: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Hitachi Ops Center ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Hitachi…

Mozilla Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Thunderbird. Ein Angreifer kann die Schwachstellen ausnutzen, um schädlichen Code auszuführen, private Daten zu stehlen, das Gerät zum Absturz zu bringen, Absender zu fälschen und Schutzmechanismen zu umgehen. Die meisten dieser Schwachstellen erfordern eine…

[NEU] [hoch] Mozilla Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzenum beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, einen Denial-of-Service-Zustand herbeizuführen oder Absender-Spoofing durchzuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Sicherheitslücken in Google Chrome ausnutzen, um an vertrauliche Informationen zu gelangen oder das System auf eine unbekannte Weise anzugreifen. Es ist eine Anleitung im Internet verfügbar, mit der man die Sicherheitslücke ausnutzen kann. Dieser Artikel wurde…

[NEU] [niedrig] PaloAlto Networks Prisma Cloud Compute Edition: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PaloAlto Networks Prisma Cloud Compute Edition ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] PaloAlto…

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen offenzulegen oder einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Google…

[NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in SonicWall SMA ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SonicWall SMA: Schwachstelle ermöglicht Manipulation

[NEU] [mittel] Node.js: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[UPDATE] [hoch] Microsoft Developer Tools: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code, Microsoft Azure DevOps und Microsoft .NET Framework ausnutzen, um seine Privilegien zu eskalieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, beliebigen Programmcode auszuführen oder Daten zu manipulieren.…

Kinderpornografie: Polizei beschlagnahmt bei Razzia 350 TByte an Datenmaterial

In Baden-Württemberg haben Einsatzkräfte der Polizei Räumlichkeiten von 18 Personen durchsucht. Sie sollen kinderpornografische Inhalte besessen oder verbreitet haben. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kinderpornografie: Polizei beschlagnahmt bei Razzia 350…

Patchday: Lücken in Intel-Software und -Treibern gestopft

Sicherheitsupdates schließen mehrere Schwachstellen in unter anderem Netzwerktreibern und Slim Bootloader von Intel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Lücken in Intel-Software und -Treibern gestopft

Chrome-Sicherheitslücke mit Exploit in freier Wildbahn

Google aktualisiert Chrome und stopft dabei Sicherheitslecks. Für eines gibt es bereits einen Exploit, erklärt das Unternehmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Sicherheitslücke mit Exploit in freier Wildbahn

Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt

Anwender sollten die von Google bereitgestellten Chrome-Updates dringend einspielen. Auch andere Chromium-basierte Webbrowser sind betroffen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Google warnt: Gefährliche Chrome-Lücke wird aktiv ausgenutzt

Datenleck: Zehntausende BVG-Kundendaten betroffen

Kriminelle haben möglicherweise zahlreiche Kundendaten bei einem BVG-Dienstleister erbeutet. Die Untersuchung des Vorfalls läuft. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Datenleck: Zehntausende BVG-Kundendaten betroffen

ChatGPT erweitert Deep Research um eine praktische PDF-Funktion

Mit dem neuen PDF-Export lassen sich „Deep Research“-Berichte jetzt besser archivieren, teilen und in andere KI-Tools integrieren. Für KI-gestützte Workflows ergeben sich dadurch völlig neue Möglichkeiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…

Angeblicher Steam-Hack: Datenleck enthält SMS-Sendeprotokolle

89 Millionen Datensätze aus dem Bestand der Gaming-Plattform kündigte der Verkäufer im Darknet an. Sie enthalten Telefonnummern und Einmalcodes. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angeblicher Steam-Hack: Datenleck enthält SMS-Sendeprotokolle

Nachhaltiges Recycling von Rauchwarnmeldern

Ei Electronics plant, im laufenden Jahr bis zu 400.000 Rauchwarnmelder fachgerecht zu recyceln. Seit Beginn des Programms wurden bereits über 200.000 Melder umweltgerecht wiederverwertet. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Nachhaltiges Recycling von Rauchwarnmeldern

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…

Umfrage: Viele fallen auf Fake-Shops im Internet herein

Der Online-Handel boomt – und lockt Kriminelle an. Immer wieder werden Verbraucher zu Betrugsopfern. Das kann teuer werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Umfrage: Viele fallen auf Fake-Shops im Internet herein

[NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe Dreamweaver: Schwachstelle ermöglicht Codeausführung

[NEU] [mittel] Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud-Applikationen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Microsoft Patchday Mai 2025

Microsoft hat im Mai zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Mai 2025

Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung

In Adobe Photoshop existieren mehrere Schwachstellen aufgrund unsachgemäßer Speicherbehandlung. Ein Angreifer kann diese Schwachstellen ausnutzen um beliebigen Code auf einem Betroffenen System auszuführen. Dazu genügt es, wen das Opfer eine speziell bearbeitete Datei öffnet. Dieser Artikel wurde indexiert von BSI…

Zoom: Videokonferenzsoftware mit teils hochriskanten Lücken

Zoom meldet mehrere Sicherheitslücken in den Workplace Apps der Videokonferenzsoftware. Eine verpasst den Status „kritisch“ nur knapp. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Videokonferenzsoftware mit teils hochriskanten Lücken

[NEU] [mittel] screen: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in screen ausnutzen, um seine Privilegien zu erhöhen, Daten zu manipulieren oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Xerox FreeFlow Print Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Intel Graphics Driver: Mehrere Schwachstellen

Intel mehrere Schwachstellen in verschiedenen Grafiktreibern behoben. Diese werden in Computern unterschiedlicher Hersteller eingesetzt. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer sich erweiterte Berechtigungen verschaffen, Informationen stehlen oder den Rechner zum Absturz bringen. Dieser Artikel wurde indexiert von BSI Warn-…

Intel Prozessoren: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Intel Prozessoren. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen und private Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [kritisch] Fortinet FortiVoice, FortiMail und FortiRecorder: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiVoice, Fortinet FortiRecorder und Fortinet FortiMail ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Intel Ethernet Controller (Network Adapter und Connections Boot): Mehrere Schwachstellen ermöglichen Privilegieneskalation

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Intel Ethernet Controller (Network…

[NEU] [mittel] Intel Graphics Driver: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…