Schlagwort: DE

Foxit PDF Reader und Editor: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Für eine Ausnutzung genügt es, wenn das Opfer eine entsprechend präparierte Datei öffnet. Dieser…

Foxit PDF Reader: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Für eine Ausnutzung genügt es, wenn das Opfer eine entsprechend präparierte Datei öffnet. Dieser…

[NEU] [mittel] Foxit PDF Reader und Editor: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Attacken auf Firmennetzwerke: Hacker tricksen Teams-Nutzer mit Spam aus

Google-Forscher warnen vor einer Hackergruppe, die Nutzer bei Microsoft Teams austrickst, um gefährliche Malware in Firmennetzwerke zu schleusen. (Cybercrime, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Attacken auf Firmennetzwerke: Hacker tricksen Teams-Nutzer mit…

[NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein Angreifer kann mehrere Schwachstellen in SmarterTools SmarterMail ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] SmarterTools SmarterMail: Mehrere Schwachstellen…

[NEU] [hoch] Apache Camel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache Camel ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…

[NEU] [mittel] ImageMagick: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] ImageMagick: Schwachstelle ermöglicht…

[NEU] [niedrig] CUPS: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in CUPS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] CUPS: Schwachstelle ermöglicht Offenlegung von…

[NEU] [mittel] LangChain (openai, text-splitters): Mehrere Schwachstellen ermöglichen Offenlegung von Informationen und SSRF-Umgehung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in LangChain ausnutzen, um SSRF-Schutzmaßnahmen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] LangChain (openai, text-splitters):…

Deutschland ist Ransomware-Hotspot

PwC-Bericht: Weltweit stieg 2025 die Zahl der Ransomware-Fälle im Vergleich zu 2024 um rund 58 Prozent auf rund 7.635 Betroffene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland ist Ransomware-Hotspot

Security Checker für KI-Skills

Tool von Mondoo prüft die Sicherheit von Erweiterungen für KI-Agenten, bevor sie zum Einsatz kommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Checker für KI-Skills

Gesundheitsdaten aus UK Biobank auf Alibaba angeboten

Gesundheitsdaten der UK Biobank wurden online angeboten. Der Zugriff ist inzwischen gestoppt. Weitere Sicherheitsmaßnahmen sind geplant. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Gesundheitsdaten aus UK Biobank auf Alibaba angeboten

[UPDATE] [mittel] Prometheus: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Prometheus ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Prometheus: Schwachstelle ermöglicht Cross-Site…

[UPDATE] [niedrig] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HAProxy ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] HAProxy: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [mittel] ImageMagick: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere, nicht näher spezifizierte Auswirkungen zu erreichen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] CPython: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] CPython: Mehrere Schwachstellen

[UPDATE] [mittel] X.Org X11, Xwayland: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 und Xwayland ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, darunter möglicherweise Speicherbeschädigungen, die Offenlegung von Informationen oder einen Denial-of-Service-Zustand. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

[UPDATE] [hoch] Apache ActiveMQ: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Apache ActiveMQ:…

[UPDATE] [hoch] Microsoft Cloud-Produkte: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure, Microsoft 365 Copilot, Microsoft Dynamics 365 und Microsoft Power Apps ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die es ihm potenziell ermöglichen, Sandbox-Schutzmechanismen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten offenzulegen oder zu manipulieren. Dieser Artikel…

BSI definiert, wann eine Cloud wirklich souverän ist

Das BSI hat Kriterien für Cloud-Autonomie veröffentlicht. Sie sollen helfen, die Souveränität von Cloud-Diensten zu bewerten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: BSI definiert, wann eine Cloud wirklich souverän ist

Digitalisierung im Brandschutz: neue Perspektiven durch Vernetzung

Die Digitalisierung verändert den Brandschutz grundlegend: Wie smarte Systeme, Fernzugriffe und Predictive Maintenance Effizienz, Verfügbarkeit und Sicherheit neu definieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitalisierung im Brandschutz: neue Perspektiven durch Vernetzung

Windows 11: Microsoft erlaubt unbegrenztes Pausieren von Updates

Microsoft reagiert auf Kritik: Nutzer von Windows 11 können Systemaktualisierungen künftig beliebig oft um jeweils 35 Tage verschieben. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Windows 11: Microsoft erlaubt unbegrenztes Pausieren…

Anzeige: Microsoft Entra ID sicher betreiben und härten

Microsoft Entra ID ist zentrale Komponente für Identitäten und Zugriffe in Microsoft-Umgebungen. Ein Online-Workshop vermittelt Vorgehen für Konfiguration, SSO und Härtung, inklusive praktischer Übungen. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

NIS-2-Congress: Warum zur Cyber-Resilienz auch die Tür gehört

Beim NIS-2-Congress zeigt Assa Abloy, warum Cyber-Resilienz an der Tür beginnt und physische Zutrittskontrolle Teil ganzheitlicher Sicherheitsstrategien sein muss.        Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: NIS-2-Congress: Warum zur Cyber-Resilienz auch die Tür gehört

XChat ist da: Das kann Elon Musks neue Messaging-App

Schon 2025 hatte der Tech-Milliardär angekündigt, eine neue Nachrichtenfunktion seiner Social-Media-Plattform X entwickeln zu wollen. Sicherheitsexpert:innen stehen der App kritisch gegenüber. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: XChat ist da: Das…

Alarmsystem mit Worten: Schnelles Engreifen durch Echtzeitschutz

Direkt mit Eindringlingen zu kommunizieren ermöglicht der Echtzeitschutz von Planprotect. Damit schützt das System unterschiedliche Einrichtungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Alarmsystem mit Worten: Schnelles Engreifen durch Echtzeitschutz

Ein Jahr nach Durchbruch: Deepseek rollt neues KI-Modell aus

Das chinesische KI-Startup Deepseek hat etwas mehr als ein Jahr nach seinem Durchbruchmodell R1 den Nachfolger V4 als Vorschau veröffentlicht. Der große Börsen-Schock dürfte diesmal ausbleiben, trotzdem greifen die Chinesen mit ihrem Versionsupdate die Branchen-Riesen an. Dieser Artikel wurde indexiert…

Spionageverdacht: Bundesanwaltschaft ermittelt wegen Signal-Angriff

Nach der Phishing-Kampagne auch gegen deutsche Politiker über Signal gehen Deutschlands oberste Strafverfolger einem Spionageverdacht nach. (Julia Klöckner, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionageverdacht: Bundesanwaltschaft ermittelt wegen Signal-Angriff

So geht DSGVO-konforme Parkraumbewirtschaftung

Axis Communications und fair parken ermöglichen intelligente Parkraumbewirtschaftung mit Netzwerk-Kameras und LPR-Software. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: So geht DSGVO-konforme Parkraumbewirtschaftung

[UPDATE] [mittel] Cpython: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Cpython: Mehrere…

[NEU] [mittel] Proxmox Virtual Environment: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service

Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu Denial‑of‑Service, Speicherbeschädigung oder weiteren nicht definierten Auswirkungen führen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [hoch] Apache ActiveMQ: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache ActiveMQ ausnutzen, um beliebigen Programmcode auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Apache ActiveMQ:…

[NEU] [hoch] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Docker Desktop: Schwachstelle ermöglicht Privilegieneskalation

[NEU] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die es ihm potenziell ermöglichen, Sandbox-Schutzmechanismen zu umgehen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten offenzulegen oder zu manipulieren. Dieser Artikel…

[NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Synology DiskStation Manager: Schwachstelle ermöglicht…

[UPDATE] [hoch] rclone: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in rclone ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] rclone: Mehrere Schwachstellen

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] Atlassian Bamboo, Bitbucket, Confluence, Jira: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Indiskretionen: Wirtschaftsministerin Reiche ließ E-Mail-Postfächer prüfen

Im Bundeswirtschaftsministerium sind E-Mail-Postfächer von Mitarbeitern durchsucht worden. Anlass war der Verdacht auf weitergegebene Reisedaten. (Bundesregierung, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Indiskretionen: Wirtschaftsministerin Reiche ließ E-Mail-Postfächer prüfen

Anzeige: Social Engineering Angriffe erkennen und abwehren

Social Engineering nutzt Routine und Kommunikation als Angriffsfläche. Ein Online-Workshop vermittelt Muster, Warnsignale und Abwehrschritte für E-Mail, Vishing und OSINT. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Social Engineering Angriffe…

Passwortsafe Bitwarden: Kommandozeilen-Client trojanisiert

Das Bitwarden-Security-Team bestätigt, dass kurzzeitig eine bösartige Version des Kommandozeilen-Client ausgeliefert wurde. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Passwortsafe Bitwarden: Kommandozeilen-Client trojanisiert

Sicherheitsbehörden warnen vor chinesischen Mitnutzern

Nachrichtendienste und Cybersicherheitsbehörden warnen vor Angreifern aus der Volksrepublik, die Infrastruktur Nichtsahnender für Operationen nutzenn. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitsbehörden warnen vor chinesischen Mitnutzern

Tails 7.7: Warnung vor abgelaufenen Secure-Boot-Zertifikaten

Die Linux-Distribution für anonymes Bewegen im Netz, Tails, ist in Version 7.7 erschienen. Sie warnt vor alten Secure-Boot-Zertifikaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Tails 7.7: Warnung vor abgelaufenen Secure-Boot-Zertifikaten

Wenn das Smartphone zum digitalen Schlüssel wird

Das Smartphone wird zunehmend zum zentralen Identitäts‑ und Zugangsmedium. Eine Mobile‑Access‑Lösung soll Schutz, Komfort und Skalierbarkeit vereinen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wenn das Smartphone zum digitalen Schlüssel wird

Malus.sh: KI-Tool befreit Open-Source-Programme von Lizenzen

Das KI-Tool Malus erstellt Clean-Room-Klone von Open-Source-Software und beruft sich auf ein US-Urheberrechtsgesetz aus dem Jahr 1879. (Open Source, Urheberrecht) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Malus.sh: KI-Tool befreit Open-Source-Programme von Lizenzen