Schlagwort: DE

Dell BIOS: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle im BIOS einiger DELL Computer. Hierbei handelt es sich um eine Unsachgemäße Speicherbehandlung. Ein lokaler Angreifer, der schon hohe Rechte besitzen muss kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

Admin-Sicherheitslücke bedroht Ivanti Endpoint Manager

Mehrere Schwachstellen gefährden Systeme mit Ivanti Endpoint Manager. Sicherheitspatches stehen zum Download. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Admin-Sicherheitslücke bedroht Ivanti Endpoint Manager

GIMP: Codeschmuggel-Lücke in Versionszweig 2

Im Grafikprogramm GIMP können Angreifer zwei Sicherheitslücken zum Einschleusen von Schadcode missbrauchen. Der Umstieg auf GIMP 3 schützt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GIMP: Codeschmuggel-Lücke in Versionszweig 2

[NEU] [mittel] HAProxy: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HAProxy: Schwachstelle ermöglicht…

[NEU] [mittel] Adobe FrameMaker: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe FrameMaker ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Aruba ArubaOS: Mehrere Schwachstellen

Ein entfernter authentisierter Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [hoch] Microsoft Office: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Word 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft OneNote 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft…

[NEU] [mittel] Adobe Magento: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service auszulösen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Spotfire Statistics Services: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Spotfire Statistics Services ausnutzen, um beliebigen Programmcode auszuführen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen, vertrauliche Daten auszulesen, XSS-Angriffe durchzuführen und Schutzmaßnahmen zu umgehen. Einige der Schwachstellen erfordern ein bestimmtes Maß an…

Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

In Adobe Photoshop gibt es einen Fehler, bei dem das Programm überfordert ist, wenn es eine speziell manipulierte Datei lädt. Ein Angreifer könnte so eine Datei bauen, damit Photoshop aus Versehen schädliche Befehle ausführt. Allerdings müsste der Nutzer diese Datei…

Microsoft Patchday April 2025

Microsoft hat im April zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday April 2025

Für Ransomwareangriffe: Gefährliche Windows-Lücke wird aktiv ausgenutzt

Administratoren sollten zeitnah ihre Windows-Systeme aktualisieren. Hacker nutzen eine Zero-Day-Lücke aus, um Ransomware einzuschleusen. (Sicherheitslücke, Windows) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Für Ransomwareangriffe: Gefährliche Windows-Lücke wird aktiv ausgenutzt

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Linux…

Drohnenabwehr – wie ist die Rechtslage?

Der Einsatz von Drohnen wächst, gleichzeitig steigt allerdings auch das Risiko der missbräuchlichen Nutzung. Das Thema Drohnenabwehr wird demnach immer wichtiger. Doch welche Maßnahmen sind rechtlich überhaupt zulässig? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Drohnenabwehr…

Malware im Anmarsch: Whatsapp-Lücke gefährdet Windows-Nutzer

In der Windows-App von Whatsapp klafft eine gefährliche Sicherheitslücke. Nutzer können sich über ein scheinbar harmloses Bild Malware einfangen. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malware im Anmarsch: Whatsapp-Lücke gefährdet Windows-Nutzer

Anzeige: Microsoft-365-Umgebungen gezielt absichern

Cloudbasierte Infrastrukturen erfordern umfassende Sicherheitsstrategien. Dieses Online-Training zeigt, wie Microsoft-365-Umgebungen wirksam gegen Angriffe abgesichert und moderne Schutzmechanismen implementiert werden. (Golem Karrierewelt, Office-Suite) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Microsoft-365-Umgebungen gezielt absichern

US-Bankenaufsicht 21 Monate infiltriert

Über ein Adminkonto drangen Unbekannte beim Comptroller of the Currency ein. Sie konnten mitlesen, wie Geldwäsche und Terrorfinanzierung bekämpft werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: US-Bankenaufsicht 21 Monate infiltriert

OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren

OpenSSL fügt mit der neuen LTS-Version 3.5.0 seiner Bibliothek die Post-Quanten-Verfahren ML-KEM, ML-DSA und SLH-DSA hinzu. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren

Warum KI-Forscher so schnell wohl nicht arbeitslos werden

Es ist der große Traum der KI-Branche: Wenn künstliche Intelligenz eines Tages selbst die eigene Weiterentwicklung in die Hand nimmt, blühen uns unglaubliche rasante Fortschritte. Aber wie gut ist heutige KI dafür überhaupt ausgelegt? Dieser Artikel wurde indexiert von t3n.de…

Von Hotel bis Handel – Zutrittssicherheit mit Mehrwert

Im Einzelhandel oder in der Hotellerie spielt die Kombination aus Sicherheit und Komfort eine enorme Rolle. Doch es gibt auch Bereiche mit erhöhtem Sicherheitsbedarf ohne Rücksicht auf Komfort. Je nach Anspruch gibt es passende Lösungen für die Zutrittsicherheit. Dieser Artikel…

[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in GIMP. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer eine schädliche Datei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

ESET NOD32 Antivirus: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security. Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Nebenbei kriminell: Doppelleben eines Sicherheitsforschers enttarnt

Sicherheitslücken an Konzerne wie Microsoft zu melden, war ihm offenkundig nicht genug. Nebenbei soll der Sicherheitsforscher Teil einer bekannten Cyberbande sein. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nebenbei kriminell: Doppelleben eines…

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Datennutzung statt Datenschutz?!

Kommentar von Thilo Weichert zu den bekanntgewordenen Planungen von Union und SPD zum Umbau des Datenschutzes. Er hält sie für einen Schritt in die falsche Richtung. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Datennutzung statt Datenschutz?!

[NEU] [mittel] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Directory Server ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service auzulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen, Schadcode auszuführen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern…

[NEU] [hoch] Dell PowerScale OneFS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und erhöhte Berechtigungen zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen preiszugeben, beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [hoch] WebKitGTK und WPE WebKit: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen oder nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Android Patchday April 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu bringen, mehr Rechte zu erhalten oder andere nicht spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion oder ein bestimmtes…

[NEU] [hoch] Android Patchday April 2025: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[NEU] [hoch] SAP Patchday April 2025: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[NEU] [mittel] PowerDNS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PowerDNS: Schwachstelle ermöglicht…

Patchday: Google warnt vor Attacken auf Android-Geräte

Es sind wichtige Sicherheitsupdates für Android 13, 14 und 15 erschienen. Die Entwickler haben unter anderem kritische Lücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Google warnt vor Attacken auf Android-Geräte

Vorbereitung auf Betriebsunterbrechungen und Krisen

Ganzheitliches Resilienzmanagement zahlt auf starke Geschäftsprozesse und Strukturen ein. Das ist notwendig, wenn Unternehmen gegen künftige Krisen, Bedrohungen oder Betriebsunterbrechungen gewappnet sein wollen – bedeutet allerdings auch Vorbereitung.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Vorbereitung…

Anzeige: Künstliche Intelligenz strategisch und sicher im Unternehmen

Künstliche Intelligenz verändert Geschäftsmodelle und Prozesse nachhaltig. Ein zweitägiger Online-Workshop vermittelt Grundlagen, Potenziale und Herausforderungen für den professionellen Einsatz von KI in Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Europcar: Kundendaten und Quellcodes gestohlen

Ein Cyberkrimineller hat offenbar Daten von bis zu 200.000 Europcar-Kunden abgegriffen und versucht, das Unternehmen zu erpressen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Europcar: Kundendaten und Quellcodes gestohlen

Signal-Gate: iPhone-Funktion steckt hinter Einladung von US-Journalist

Wie gelangte ein Journalist in einen hochgeheimen Signal-Chat der US-Regierung? Eine interne Untersuchung soll nun den Vorgang geklärt haben. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Signal-Gate: iPhone-Funktion steckt hinter Einladung…

Prozessoptimierung: Effizienz in der Lieferkette

EagleBurgmann hat seine EDI-Infrastruktur optimiert und die Effizienz der Bestellprozesse für Lieferanten gesteigert. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Prozessoptimierung: Effizienz in der Lieferkette

XZ-Utils: Schadcode-Lücke in Dekompressor

In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schadcode-Lücke in Dekompressor

XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel

In den weit verbreiteten XZ-Utils klafft eine Sicherheitslücke, die sich womöglich zum Einschleusen von Schadcode missbrauchen lässt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: XZ-Utils: Schwachstelle ermöglicht vermutlich Codeschmuggel

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…

[UPDATE] [mittel] logrotate: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in logrotate ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] logrotate: Schwachstelle ermöglicht…

[UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

Ein entfernter Angreifer kann eine Schwachstelle in BusyBox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] BusyBox: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Perl: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen oder möglicherweise Code mit den Privilegien des angegriffenen Dienstes zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode

Mit der neuesten Winrar-Version hat der Entwickler eine Sicherheitslücke gepatcht. Eine wichtige Schutzfunktion lässt sich damit aushebeln. (Sicherheitslücke, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Packprogramm: Winrar-Lücke erleichtert Ausführung von Schadcode

Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion,…