Schlagwort: DE

Windows: Netzwerkprobleme durch geklonte Installationen

Seit den Update-Vorschauen aus dem August klemmt die Netzwerkanmeldung von geklonten Windows-Installationen mit identischen SIDs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Netzwerkprobleme durch geklonte Installationen

[NEU] [mittel] Zoho ManageEngine Endpoint Central: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Zoho ManageEngine Endpoint Central ausnutzen, um Daten zu manipulieren oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

Dell BIOS: Schwachstelle ermöglicht Manipulation von Daten

Es existiert eine Schwachstelle in Dell BIOS. Die Schwachstelle wird durch einen Fehler bei der Eingabevalidierung in der Drittanbieterkomponente AptioV verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…

Windows: Anmeldeprobleme im Netz mit geklonten SIDs

Seit den Update-Vorschauen aus dem August klemmt die Netzwerkanmeldung von geklonten Windows-Installationen mit identischen SIDs. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Windows: Anmeldeprobleme im Netz mit geklonten SIDs

[NEU] [hoch] Atlassian Jira: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Atlassian Jira: Schwachstelle ermöglicht Manipulation…

[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence:…

[NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Manipulation von Daten

Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Dell BIOS: Schwachstelle ermöglicht Manipulation von…

[NEU] [mittel] Xen: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] MediaWiki: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki Extensions ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle in der V8-Engine. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht genau bekannte Schäden zu verursachen, möglicherweise sogar Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer manipulierten Webseite. Dieser Artikel wurde…

Oracle Java SE: Mehrere Schwachstellen

In Oracle Java SE und GraalVM bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen…

[NEU] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle JD Edwards: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle JD Edwards ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…

[NEU] [hoch] Oracle Hyperion: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Hyperion ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle PeopleSoft: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Oracle Enterprise Manager: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle…

[NEU] [hoch] Oracle Financial Services Applications: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Oracle Commerce: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…

Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?

Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…

Schwachstelle in Rust-Library für tar-Archive entdeckt

Die Library async-tar und ihre Forks enthalten eine als TARmageddon benannte Schwachstelle. Der am weitesten verbreitete Fork tokio-tar bekommt keinen Patch. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Schwachstelle in Rust-Library für tar-Archive entdeckt

Nach Update: Nervige Anmeldeprobleme unter Windows 11

Auch Windows Server 2025 ist betroffen. Ein Patch ist nicht zu erwarten. Microsoft sieht Admins in der Pflicht, ihre Systeme richtig zu klonen. (Windows, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update:…

Die unsichtbare Gefahr: Schatten-KI im Unternehmen

KI ist für viele Unternehmen im Arbeitsalltag fest verankert. Ein hohes Gefahrenpotenzial geht dabei von Schatten-KI aus. Ein Gastbeitrag von Heiko Lossau von ADN. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Die unsichtbare Gefahr: Schatten-KI im…

Nexos.ai: Litauisches KI-Start-up erhält 30 Millionen Euro

Das von Nord-Security-Mitbegründern ins Leben gerufene KI-Unternehmen unterstützt Firmen bei der sicheren Einführung von künstlicher Intelligenz. (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nexos.ai: Litauisches KI-Start-up erhält 30 Millionen Euro

Mobiles Rechenzentrum: nachhaltige IT im Holzcontainer

Nachhaltig, sicher und mobil: Mit dem Dendora Datacenter Container aus PEFC-zertifiziertem Holz zeigt EPS, wie sich moderne IT-Infrastruktur und Klimaschutz verbinden lassen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Mobiles Rechenzentrum: nachhaltige IT im Holzcontainer

Via Microsoft Sharepoint: Cyberangriff trifft US-Atomwaffenhersteller

Hacker haben einen Hersteller wichtiger Atomwaffenkomponenten der USA attackiert. Einstiegspunkt waren Sicherheitslücken in Microsoft Sharepoint. (Cyberwar, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Via Microsoft Sharepoint: Cyberangriff trifft US-Atomwaffenhersteller

[UPDATE] [mittel] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Verschleierung von Buchinhalten: Kindle-Obfuskation entschlüsselt

Um ein gekauftes E-Book herunterladen und in einer anderen App lesen zu können, knackte ein Nutzer Amazons Verschleierungssystem. (E-Book, Amazon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschleierung von Buchinhalten: Kindle-Obfuskation entschlüsselt

[NEU] [hoch] Zyxel Firewall: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [mittel] Fujitsu Eternus SF Produkten: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein lokaler Angreifer kann eine Schwachstelle in Fujitsu Eternus SF-Produkten ausnutzen, um Datenbank-Anmeldedaten zu erlangen und möglicherweise OS-Befehle mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht…

[NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Schwachstelle ermöglicht Cross-Site…

Verbatim Keypad Secure: Sicherheits-USB-Stick trotz Patch weiterhin knackbar

Trotz schützender Firmware-Updates sind verschlüsselte Verbatim-USB-Datenträger mit PIN-Tastenfeld weiter anfällig für Brute-Force-Attacken. (Sicherheitslücke, Speichermedien) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verbatim Keypad Secure: Sicherheits-USB-Stick trotz Patch weiterhin knackbar

[NEU] [hoch] MediaWiki Extensions: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Code oder SQL-Befehle auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und…

[UPDATE] [kritisch] Apple iOS: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu…

[UPDATE] [kritisch] Apple macOS: Mehrere Schwachstellen

Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand…

Rekordumsatz: PCS Systemtechnik schließt mit 29,3 Millionen ab

Trotz wirtschaftlicher Herausforderungen verzeichnet PCS Systemtechnik ein Umsatzwachstum von 10 %. Digitale Services und Cloud-Angebote sind Schlüssel zum Erfolg. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Rekordumsatz: PCS Systemtechnik schließt mit 29,3 Millionen ab

Deutschland auf Platz 2: 76.000 Watchguard-Firewalls sind angreifbar

Eine kritische Sicherheitslücke gefährdet unzählige Firewalls in Unternehmen. Besonders viele davon gibt es unter anderem in Deutschland. (Sicherheitslücke, VPN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland auf Platz 2: 76.000 Watchguard-Firewalls sind angreifbar

(g+) Die besten Tools: Pentesting lernen und einüben

Wer seine Systeme auf Sicherheitslücken abklopfen möchte, benötigt passende Werkzeuge und viel Erfahrung. Letztere erhalten angehende Pentester durch wiederholte Einbrüche in vorgefertigte Trainings-VMs. (Security, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Die…

Lernen durch Cyberangriffe

Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe

Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Warten auf Siri: Steht Apple vor größeren Problemen als gedacht?

Apple kämpft mit der Entwicklung einer verbesserten Version seiner Sprachassistentin. Einem Medienbericht zufolge gibt es intern Zweifel an der Leistungsfähigkeit der neuen kontextsensitiven Sprachassistenz Siri. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…

Verschlüsselnde USB-Sticks von Verbatim bleiben unsicher

Die Keypad-Datenträger von Verbatim sollen Daten vor Diebstahl schützen. Das funktioniert allerdings auch nach Firmware-Updates nicht zuverlässig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Verschlüsselnde USB-Sticks von Verbatim bleiben unsicher

Assa Abloy präsentiert Sicherheitslösungen für Kommunen

Assa Abloy zeigt auf der Kommunale 2025 in Nürnberg Sicherheitslösungen für kommunale Gebäude – von eCLIQ-Schließsystemen bis zur Fluchtwegtechnik. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Assa Abloy präsentiert Sicherheitslösungen für Kommunen

Noch mehr KI für Whatsapp: Meta führt AI-Statusbilder ein

Whatsapp rollt ein neues KI-Feature aus: Nutzer:innen können jetzt per Texteingabe eigene Bilder für ihre Statusmeldungen generieren. Die Funktion basiert auf Metas generativer KI-Technologie und ist bereits für ausgewählte Android- und iOS-User verfügbar. Dieser Artikel wurde indexiert von t3n.de –…

(g+) IT-Sicherheit: Wenn zu viel Security eher schadet als nützt

Firmen investieren mit immer höherem Aufwand immer mehr Geld in IT-Security – doch der Sicherheitswahn gefährdet mitunter, was er schützen soll. (Security, Passwort) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) IT-Sicherheit: Wenn zu…