Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Telnet Daemon von InetUtils ausnutzen, um einen Pufferüberlauf auszulösen, der möglicherweise die Ausführung von beliebigem Code mit Administratorrechten, Speicherbeschädigungen und die vollständige Kompromittierung des Systems ermöglicht. Dieser Artikel wurde indexiert von BSI…
Schlagwort: DE
[NEU] [mittel] systemd: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] systemd: Mehrere…
Amazons Alexa soll frecher werden: Wer den neuen Modus jetzt testen darf
Wer Alexa nach dem Wetter fragt, könnte künftig eine sarkastische Antwort kassieren. Grund dafür sind neue Persönlichkeitsmodi, mit denen sie sich den Vorlieben ihrer Nutzer:innen besser anpassen kann. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
[UPDATE] [mittel] Microsoft ASP.NET und .NET: Mehrere Schwachstellen
Ein lokaler. oder ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ASP.NET und Microsoft .NET ausnutzen, um Administratorrechte zu erlangen oder um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
Microsoft 365 Copilot und Edge: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulation von Daten
Es existiert eine Schwachstelle in Microsoft 365 Copilot und Microsoft Edge für Android und iOS. Durch einen Fehler können Angreifer überzeugende Phishing-Inhalte innerhalb der vertrauenswürdigen Zusammenfassungsschnittstelle des Copilot-Assistenten erstellen. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu stehlen…
Aktiv ausgenutzte Sicherheitslücken entdeckt: Dieses Update für Google Chrome musst du jetzt installieren
Ein Notfallupdate für Chrome schließt zwei Sicherheitslücken im Browser. User:innen sollten die Aktualisierung schnellstmöglich herunterladen und installieren, sonst könnten Konsequenzen drohen. Denn die Sicherheitslücken werden schon aktiv von Cyberkriminellen ausgenutzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter 34 Euro bei Amazon
Die TP-Link Tapo C500 Außenkamera mit 2-Wege-Audio, 360°-Sicht und Nachtmodus ist bei Amazon jetzt mit Rabatt erhältlich. (Smart Home, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: TP-Link Tapo C500 Außenkamera jetzt unter…
[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht nicht…
[NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenCTI: Schwachstelle ermöglicht Offenlegung von Informationen
[NEU] [mittel] OpenSSH GSSAPI delta: Schwachstelle ermöglicht nicht spezifizierten Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH GSSAPI und Ubuntu Linux ausnutzen, um ein undefiniertes Fehlverhalten oder einen potenziellen Denial-of-Service-Angriff auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
Veeam Backup & Replication: Kritische Schadcode-Sicherheitslücken entdeckt
In Veeam Backup & Replication schließt das Unternehmen mit Updates mehrere kritische Sicherheitslücken. Sie erlauben Codeschmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Veeam Backup & Replication: Kritische Schadcode-Sicherheitslücken entdeckt
Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von Hackern missbraucht
Mit Socksescort haben Cyberkriminelle durch mit Malware infizierte Router und IoT-Geräte ihren Traffic verschleiert. Damit ist jetzt Schluss. (Botnet, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von…
[NEU] [mittel] IBM App Connect Enterprise: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM…
[NEU] [hoch] OpenClaw: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
[NEU] [hoch] nginx-ui: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in nginx-ui ausnutzen, um Sicherheitsvorkehrungen zu umgehen und so eine vollständige Systembackup mit sensiblen Daten offenzulegen und zu entschlüsseln. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Uptime Kuma: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Uptime Kuma ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Uptime Kuma: Schwachstelle ermöglicht Offenlegung von…
Veeam Backup & Replication: Updates schließen Schadcode-Schmuggel-Lücken
In Veeam Backup & Replication schließt das Unternehmen mit Updates mehrere kritische Sicherheitslücken. Sie erlauben Codeschmuggel. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Veeam Backup & Replication: Updates schließen Schadcode-Schmuggel-Lücken
Sicherheitslücke in „Ally“ WordPress Plugin gefährdet 400.000 Websites
Angreifer können über eine Schwachstelle im WordPress-Plugin „Ally“ eigene Befehle ausführen. Admins sollten den Sicherheitspatch installieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitslücke in „Ally“ WordPress Plugin gefährdet 400.000 Websites
ArcelorMittal sichert Stahlwerk mit KI-Kameras
Unter extremen Bedingungen überwachen mehr als 2.700 KI-gestützte Netzwerkkameras Produktionsprozesse in belgischen Stahlwerken von ArcelorMittal. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: ArcelorMittal sichert Stahlwerk mit KI-Kameras
Stryker: IT-Systeme nach Cyberangriff vermutlich iranischer Akteure gelöscht
Der Medizingerätehersteller Stryker räumt einen gravierenden IT-Vorfall ein. Die iranische Cybergang Handala behauptet, dahinterzustecken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Stryker: IT-Systeme nach Cyberangriff vermutlich iranischer Akteure gelöscht
Ein falscher Klick genügt: Chrome-Nutzer werden attackiert
Zwei gefährliche Sicherheitslücken in Google Chrome werden aktiv ausgenutzt. Ein einfacher Webseitenbesuch reicht, um Schadcode einzuschleusen. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ein falscher Klick genügt: Chrome-Nutzer werden attackiert
[UPDATE] [mittel] libpng (API-Funktionen): Mehrere Schwachstellen ermöglichen DoS und Offenlegung von Informationen
Ein lokaler Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [hoch] Apache Tomcat und Tomcat Native: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat und Tomcat Native ausnutzen, um Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Klage gegen Whatsapp: Übermittlung an Facebook nicht erlaubt
Darf Whatsapp personenbezogene Daten an Facebook weitergeben? Damit hat ich ein Berliner Gericht beschäftigt. Es gehe laut Verbraucherschützerin um „fragwürdige Methoden“. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Klage gegen Whatsapp: Übermittlung…
Anzeige: ISO/IEC 27001 verstehen – Fundament für ein belastbares ISMS
ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ein zweitägiges Onlineseminar behandelt die Grundlagen und schließt mit einer Zertifikatsprüfung ab. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: ISO/IEC 27001 verstehen…
Chrome-Notfallupdate: Zwei attackierte Codeschmuggel-Lücken gestopft
Google hat in der Nacht zum Freitag ein Notfallupdate für Chrome herausgegeben. Es stopft zwei im Internet angegriffene Sicherheitslecks. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Notfallupdate: Zwei attackierte Codeschmuggel-Lücken gestopft
Vom Webhook bis zur personalisierten E-Mail: So baust du deinen ersten Automatisierungs-Workflow
Make.com lässt zeitraubende manuelle Arbeitsschritte verschwinden – und setzt so wertvolle Ressourcen frei. Mit den richtigen Überlegungen ist der neue Prozess in wenigen Schritten aufgesetzt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Das größte Update seit 10 Jahren: Google Maps erhält neue KI-Funktionen
Es soll das größte Update der letzten Dekade sein: Google Maps bekommt nicht nur eine 3D-Ansicht in der Navigation, sondern auch neue KI-Funktionen. Gemini liefert dafür Echtzeitdaten und greift auch auf das Schwarmwissen der Google-Bewertungen zurück. Dieser Artikel wurde indexiert…
Sturzfluten vorhersagen per KI: Warum dafür Millionen alter Nachrichtenmeldungen wichtig sind
Google arbeitet an einem neuen KI-Modell, das potenziell Menschenleben retten könnte. Denn die Künstliche Intelligenz soll Sturzfluten vorhersagen. Wie der Tech-Gigant das Modell trainiert, um die Naturkatastrophen besser zu verstehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Gefahr für Daten und Accounts: Warum du alte E-Mail-Adressen nicht einfach liegen lassen solltest
Viele Menschen, die zu einer neuen Mail-Adresse wechseln, vergessen dabei den wichtigsten Schritt: die alte Adresse zu löschen. Alte Mail-Adressen können mit der Zeit zu einem echten Sicherheitsrisiko für dich und deine Daten werden. Dieser Artikel wurde indexiert von t3n.de…
Onlinebanking: Bankkunden konnten Transaktionen anderer Konten einsehen
In Großbritannien ist es in den Onlinebanking-Apps von Banken der Lloyds-Gruppe zu einem Fehler gekommen. Die Datenschutzbehörde ist eingeschaltet. (Onlinebanking, Finanzsoftware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebanking: Bankkunden konnten Transaktionen anderer Konten…
[UPDATE] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Schwachstelle…
Gefährliche Sicherheitslücke: Warum Nutzer älterer iPhones sofort updaten sollten
Google hat ein sogenanntes Exploitkit entdeckt, das gleich mehrere ältere iOS-Versionen attackiert. Apple legte gegen den Schädling namens Coruna deshalb nun ein Update außer der Reihe nach. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Zoom: Netzwerkangriffe auf kritische Sicherheitslücke möglich
In der Videokonferenzsoftware von Zoom finden sich teils kritische Sicherheitslücken. Angreifer aus dem Netz können Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Netzwerkangriffe auf kritische Sicherheitslücke möglich
Android-Chef zu Sideloading und Registrierung: „Die Warnungen sind unzureichend“
Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Android-Chef zu Sideloading und Registrierung: „Die Warnungen sind…
[UPDATE] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
EUDEX Expo: Politik, Militär und Industrie im Dialog
In 200 Tagen startet die Euro Defence Expo in Essen. Die Fachmesse bringt hochrangige Vertreter aus Politik und Industrie zusammen, um Sicherheitsfragen zu diskutieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: EUDEX Expo: Politik, Militär und…
Zoom: Videokonferenzsoftware ermöglicht Angreifern Rechteausweitung
In der Videokonferenzsoftware von Zoom finden sich teils kritische Sicherheitslücken. Angreifer aus dem Netz können Rechte ausweiten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Videokonferenzsoftware ermöglicht Angreifern Rechteausweitung
Whatsapp-Betrug: Wie dich KI-Systeme zukünftig schützen sollen
Meta hat neue Anti-Scam-Tools für Whatsapp, Facebook und den Messenger angekündigt, die Nutzer:innen besser davor schützen sollen, Betrüger:innen auf den Leim zu gehen. Dabei helfen KI-Systeme, die Betrugsmuster schneller erkennen sollen. Dieser Artikel wurde indexiert von t3n.de – Software &…
Cisco schließt teils hochriskante Lücken in IOS XR und Contact Center
Cisco warnt vor Sicherheitslücken in IOS XR und Contact Center. Sie ermöglichen etwa die Rechteausweitung oder Denial-of-Service. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cisco schließt teils hochriskante Lücken in IOS XR und Contact…
[NEU] [hoch] Veeam Backup & Replication: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen, um beliebigen Programmcode auszuführen, sich erweiterte Berechtigungen zu verschaffen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
HP-PCs: Angreifer können sich höhere Rechte über UEFI-Lücken verschaffen
Computer von HP sind über mehrere Schwachstellen im UEFI und Device Manager angreifbar. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HP-PCs: Angreifer können sich höhere Rechte über UEFI-Lücken verschaffen
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Cisco IOS XR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XR ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit root-rechten auszuführen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [mittel] vim: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] vim: Schwachstelle ermöglicht…
[NEU] [hoch] Hitachi Virtual Storage Platform: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Hitachi Virtual Storage Platform ausnutzen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Apple iOS und iPadOS: Mehrere Schwachstellen
In Apple iOS und iPadOS existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder eine Speicherbeschädigung mit unbestimmten Folgen zu erreichen. Für eine erfolgreiche Ausnutzung ist eine Interaktion des Benutzers erforderlich, d. h., das Opfer muss…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher definierte Angriffe durchzuführen, darunter möglicherweise Codeausführung, Umgehung von Sicherheitsmaßnahmen, Denial-of-Service, Offenlegung von Informationen und Datenmanipulation. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [mittel] Forcepoint Next Generation Firewall Engine: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Forcepoint Next Generation Firewall Engine ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Forcepoint Next…
[NEU] [mittel] Google Cloud Platform Envoy Proxy, Istio und Service Mesh: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
EU-Vorschrift für Cybersicherheit zwingt Embedded-Systems-Branche zu Änderungen
Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Vorschrift für Cybersicherheit zwingt Embedded-Systems-Branche zu Änderungen
Vollzugriff in zwei Stunden: KI-Agent hackt eigenständig KI-Plattform von McKinsey
Forscher haben einen KI-Agenten auf McKinseys Lilli-Plattform angesetzt. Er konnte Millionen von Chatnachrichten und andere interne Daten auslesen. (KI, API) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Vollzugriff in zwei Stunden: KI-Agent hackt eigenständig…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen offenzulegen, Cross-Site-Scripting-Angriffe zu starten oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Drupal Extensions: Mehrere Schwachstellen ermöglichen Offenlegung von…
[NEU] [mittel] Cisco Finesse, Unified Intelligence Center, Unified CCX: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Finesse, Cisco Unified Intelligence Center und Cisco Unified Contact Center Express (UCCX) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[NEU] [mittel] OPNsense: Schwachstelle ermöglicht Manipulation von Dateien und Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OPNsense ausnutzen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] Palo Alto Networks Cortex XDR: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Palo Alto Networks Cortex XDR ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
EU-Vorgaben für Cybersicherheit zwingt Embedded-Systems-Branche zu Veränderungen
Der Cyber Resilience Act (CRA) verlangt Änderungen an Industriecomputern, Medizinelektronik, Robotern und sonstigen Embedded Systems – mit Nebenwirkungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Vorgaben für Cybersicherheit zwingt Embedded-Systems-Branche zu Veränderungen
iPhone und iPad: Apple veröffentlicht Coruna-Fix
Das Exploit-Kit Coruna betrifft Nutzer älterer iPhones und iPads. Apple hat nun Sicherheitsupdates für alte iOS-Versionen veröffentlicht. (Cybercrime, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: iPhone und iPad: Apple veröffentlicht Coruna-Fix
[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…
[UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…
[UPDATE] [mittel] libpng: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] GNU libc: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GNU libc: Schwachstelle…
Für 10- bis 12-Jährige: Whatsapp führt Kinderkonten ein – was Eltern darüber wissen müssen
Offiziell ist Whatsapp in der EU erst ab 13 Jahren freigegeben. Jetzt führt der Messengerdienst Kinderkonten ein, wodurch Eltern Whatsapp für 10- bis 12-Jährige einrichten können. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Wichtige Updates für iOS und iPadOS: Ältere Versionen angreifbar
Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wichtige Updates für…
[UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Golang Go: Mehrere…
[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red…
Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen
HPEs Netzwerkbetriebssystem Aruba Networking AOS-CX ist verwundbar. Die Entwickler haben mehrere Sicherheitslücken geschlossen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Angreifer können Admin-Passwort von Aruba-Switches mit AOS-CX zurücksetzen
Firefox: Support für Windows 7, 8 und 8.1 nochmals verlängert
Eigentlich wollte Mozilla den Firefox-Stecker für Windows 7, 8 und 8.1 im Februar ziehen. Jetzt gibt es eine Verlängerung bis August 2026. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Firefox: Support für Windows 7,…
Exploitkit-Gefahr: Apple aktualisiert ältere iOS- und iPadOS-Versionen
Apple hat in der Nacht zum Donnerstag wichtige Aktualisierungen für Nutzer von iOS und iPadOS 15 und 16 veröffentlicht. Sie sollten schnell eingespielt werden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Exploitkit-Gefahr: Apple aktualisiert…
Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
5.000 Mitarbeiter nach Hause geschickt, 200.000 Geräte angeblich gelöscht: Ein offenbar iranisch gesteuerter Hacker-Angriff trifft den Medizintechnikkonzern Stryker. (Cybercrime, Windows Intune) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Wipe-Attacke: Hackergruppe legt Medizintechnik-Konzern Stryker lahm
Cloudbasierte SASE-Architektur für NORD/LB
SASE‑Architektur ermöglicht sicheren, performanten und standortunabhängigen Zugriff auf Internet‑, Cloud‑ und interne Anwendungen auf Basis von Zero‑Trust‑Prinzipien. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloudbasierte SASE-Architektur für NORD/LB
n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet
Auf eine Schwachstelle im Automatisierungstool n8n laufen aktuell Angriffe. Updates stehen seit Januar bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet
EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus
Das Need-to-know-Prinzip der kommenden EUDI-Wallet für Ausweisdokumente war eine ihrer Stärken. Ausgerechnet das verwässert die EU-Kommission aber nun. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-Kommission höhlt Datenschutz der digitalen Brieftasche aus
[UPDATE] [kritisch] n8n: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] n8n:…
Social-Media-Regeln für Jugendliche: Expertin wehrt sich gegen Druck aus der Politik
Die Expertenkommission zum Jugendschutz im Netz will sich nicht hetzen lassen. Einige Empfehlungen sollen trotzdem früher veröffentlicht werden. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Social-Media-Regeln für Jugendliche: Expertin wehrt sich gegen…
Tausende Server gefährdet: n8n-Instanzen werden attackiert
Angreifer haben es auf ungepatchte n8n-Instanzen abgesehen. Die dafür ausgenutzte Sicherheitslücke ermöglicht eine vollständige Kompromittierung. (Sicherheitslücke, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Tausende Server gefährdet: n8n-Instanzen werden attackiert
Neue IEC-Norm für Videosicherheitssysteme
Die neue IEC-Norm 62676-4:2025 optimiert Videosicherheitssysteme und bringt Klarheit und Qualität für Betreiber und Errichter. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue IEC-Norm für Videosicherheitssysteme
Chrome-Update stopft eine kritische Lücke – und 28 weitere
Google hat in der Nacht zum Mittwoch Chrome auf den 146er-Entwicklerzweig aktualisiert. Die Version schließt 29 Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Chrome-Update stopft eine kritische Lücke – und 28 weitere
Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Microsoft schaltet Hotpatch-Updates für verwaltete Windows-Geräte künftig automatisch ein – Neustarts sollen damit weitgehend entfallen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft: Windows Autopatch aktiviert Hotpatch-Updates ab Mai
Disney Plus: Verbraucherzentrale rät Kunden zu Rückforderungen
Disney Plus musste hochwertige Videoformate einschränken. Warum die Verbraucherzentrale Niedersachsen darin einen klaren Mangel sieht und was das für Kunden bedeutet. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Disney Plus: Verbraucherzentrale rät…
Anzeige: Cyber Resilience und Compliance im Regulierungsdickicht
Cyber Resilience & Compliance wird durch neue Vorgaben wie NIS 2, DORA, AI Act und CRA zum Strukturthema für IT-Governance. Ein virtueller Workshop zeigt dafür einen kompakten Ansatz. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen…
Staatstrojaner-Einsatz: BGH zieht rote Linie bei Messenger-Überwachung
Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Staatstrojaner-Einsatz: BGH zieht rote…
BGH-Beschluss: Polizei darf bei Chat-Überwachung nicht in Vergangenheit schauen
Der BGH zieht eine klare rote Linie bei der Überwachung von Messengern per Quellen-TKÜ: Das Mitlesen alter Nachrichten ohne strenge Auflagen ist rechtswidrig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BGH-Beschluss: Polizei darf bei…
Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
Das Europaparlament hat die freiwillige Chatkontrolle um 16 Monate verlängert. Allerdings in einer stark reduzierten Version. (Chatkontrolle, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Kindesmissbrauch: Europaparlament stimmt für stark abgespeckte Chatkontrolle
Ransomware-Angriffe auf Schulen und Hochschulen: Schutzmaßnahmen für Bildungsinfrastruktur | Offizieller Blog von Kaspersky
Warum werden Bildungseinrichtungen immer häufiger Opfer von Ransomware? Welche Risiken bergen Phishing und USB-Sticks? Und wie kann die digitale Infrastruktur von Schulen und Universitäten geschützt werden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
E-Voting: Basel-Stadt kann elektronische Urne nicht entschlüsseln
Ein Problem bei der Handhabung eines USB-Sticks hat dazu geführt, dass in Basel-Stadt nicht alle Stimmen gezählt werden konnten. (Wahlcomputer, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: E-Voting: Basel-Stadt kann elektronische Urne nicht…
Entwickler erstellt neue Programmiersprache mit Claude: Warum er sein Werk auch kritisch sieht
Claude Code kann nicht nur in bekannten Programmiersprachen arbeiten. Wie ein Entwickler jetzt gezeigt hat, kann der KI-Agent auch eine neue Sprache erfinden – und das in kürzester Zeit. Warum das Projekt laut seinem Schöpfer dennoch mit einigen Problemen behaftet…
Autonome Gladiatoren: Mord und Verrat unter KI-Agenten
Mitspieler in die Todeszone schicken oder einen auf unschuldig machen: Ein Entwickler berichtet vom faszinierenden Verhalten von KI-Agenten. (GDC 2026, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Autonome Gladiatoren: Mord und Verrat unter…
Sicherheitstechnik frühzeitig normgerecht planen
Elektronische Sicherheitstechnik unterliegt wachsenden Vorgaben. Ein strukturierter Planungsservice schafft Rechtssicherheit, Transparenz und Kalkulationssicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitstechnik frühzeitig normgerecht planen
Cyberkriminelle verteilen Malware über GitHub: Wie du die Angriffe erkennst und dich davor schützt
Über GitHub können sich unaufmerksame User:innen Malware einfangen und Cyberkriminellen damit Zugang zu ihrem kompletten System geben. Wie die Hacker:innen sich dabei Suchmaschinen zunutze machen, um Opfer in die Falle zu locken. Dieser Artikel wurde indexiert von t3n.de – Software…
(g+) NIS 2 in Deutschland: Warum viele Unternehmen noch nicht startklar sind
NIS 2 bringt Pflichten für Risiko und Meldung. In Deutschland hakt es bei Registrierung und Prozessen. Was 2026 jetzt zählt. (NIS 2 kommt, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) NIS 2…
Verbot für Beamte und Banken? Openclaw sorgt für Cybersicherheitsbedenken in China
Deutliche Warnung von der chinesischen Cybersicherheitsbehörde: Geldinstitute und Beamte sollen die agentische KI-Software aus Österreich möglichst nicht verwenden. Die Behörde befürchtet Datenabflüsse und Hacks. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Verbot…
[UPDATE] [hoch] Red Hat Enterprise Linux (urllib3): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [mittel] Red Hat Enterprise Linux (python-wheel): Schwachstelle ermöglicht Privilegieneskalation und Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen…
[UPDATE] [mittel] libpng: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um möglicherweise beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…