Schlagwort: DE

Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Code auszuführen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…

[NEU] [mittel] ESRI ArcGIS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

AirPlay-Lücke steckt noch in zahllosen CarPlay-Autos

Im Frühjahr wurden schwere Probleme in Apples Streamingtechnik AirPlay bekannt. Während sie in iPhone & Co. längst gepatcht ist, gilt das nicht für viele Autos. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AirPlay-Lücke steckt…

[NEU] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WatchGuard Firebox ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] WatchGuard Firebox: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in JasPer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] JasPer: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Aruba EdgeConnect: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial-of-Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein lokaler Angreifer kann mehrere Schwachstellen in unterschiedlichen Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung…

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand herbeizuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bootstrap ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bootstrap: Schwachstelle ermöglicht Cross-Site…

Partnerangebot: Sophos Technology GmbH – “Bedrohungsprofil”

Wir ermitteln einmalig das Bedrohungsprofil Ihres Unternehmens. Dazu scannen wir aktiv und passiv Ihre an uns übermittelten Informationen und geben anschließend Empfehlungen zur Implementierung von Gegenmaßnahmen mit dem Ziel einer Reduktion des vorhandenen Bedrohungspotenzials. Dieser Artikel wurde indexiert von Aktuelle…

Cleverer Werbebetrug mit Android-Apps doch aufgeflogen

Eine neue Masche zum verdeckten Abruf von Werbung überrascht Sicherheitsforscher. Google musste über 200 Apps aus dem Play Store löschen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cleverer Werbebetrug mit Android-Apps doch aufgeflogen

Digitale Brandschutzlösungen auf dem BrandKon 2025

Lupus-Electronics zeigt auf dem BrandKon in Frankfurt Cloud-basierte Systeme für Rauchwarnung, Inspektion und Brandmeldung. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Digitale Brandschutzlösungen auf dem BrandKon 2025

Wie generieren KI-Modelle eigentlich Videos?

De Programme, mit denen Nutzer:innen per Prompt Filme erstellen lassen können, werden immer mächtiger. Das steckt technisch dahinter. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wie generieren KI-Modelle eigentlich Videos?

Phoenix: Neue Rowhammer-Variante verleiht Angreifern Root-Rechte

Wer zur richtigen Zeit auf bestimmten Speicherzellen rumhämmert, kann Bitflips auslösen, um einen Root-Zugriff zu erlangen oder Daten abzugreifen. (Rowhammer, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Phoenix: Neue Rowhammer-Variante verleiht Angreifern Root-Rechte

Nein, wir sind nicht auf Instagram, TikTok & Co

Faschismus wird lauter, Demokratie kränkelt. Giergetriebene soziale Medien befeuern diese Trends. Wir sind ausgestiegen – und bauen im Fediverse Öffentlichkeit ohne Hassverstärker. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Nein, wir sind nicht auf Instagram, TikTok…

Daten jetzt stehlen – später entschlüsseln

Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln

Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen

Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Tahoe entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu…

[NEU] [hoch] Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu verändern oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [mittel] TYPO3 Extension: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in TYPO3 Extension ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] TYPO3…

Apple Safari: Mehrere Schwachstellen

Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um den Browser zum Absturz zu bringen, um Informationen zu stehlen und um den Benutzer durch falsche Anzeigen zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion,…

Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…

„Darknet Diaries Deutsch“: Die Abschussliste

Die erste Folge der deutschen Adaption des Erfolgspodcasts nimmt uns mit in das Darknet, wo die Grenzen zwischen Mythos und Wahrheit verschwimmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: „Darknet Diaries Deutsch“: Die Abschussliste

Podcast Besser Wissen: Wie der Mobilfunk erwachsen wurde

Was GSM mit ISDN zu tun hat und wieso sich wohl kaum jemand den Erfolg des Mobilfunkstandards vorstellen konnte, besprechen wir im Podcast. (Besser Wissen, CCC) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Podcast…

[NEU] [mittel] Apple Safari: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen preiszugeben und falsche Informationen anzuzeigen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [hoch] Apple Xcode: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Xcode ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] VMware Tanzu Spring Framework und Spring Security: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in VMware Tanzu Spring Security und VMware Tanzu Spring Framework ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] MongoDB: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] MongoDB: Schwachstelle ermöglicht Codeausführung

[NEU] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Niedrigsturztor reduziert Polygoneffekt

Efaflex bringt mit dem Efa-SST N Premium ein Niedrigsturztor, das den störenden Polygoneffekt mindert – schneller, leiser und langlebiger. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Niedrigsturztor reduziert Polygoneffekt

[UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Podman ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Podman: Schwachstelle ermöglicht Manipulation von Dateien

[UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mattermost Server ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Mattermost Server: Mehrere Schwachstellen

[UPDATE] [mittel] Apple macOS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apple macOS:…

Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab

81 Schulen in Oregon schalten bei den Google-Konten ihrer 44.000 Schüler die 2-Faktor-Authentifizierung ab. Denn die dürfen ja kein Handy nutzen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Wegen Handyverbots: Schulen schaffen 2-Faktor-Authentifizierung ab

Von Krisen und KI: Zutrittskontrolle in spannenden Zeiten

Diese Ausgabe des Protector widmet sich der Zutrittskontrolle und stellt sich die Frage, wie moderne Technik und internationale Krisen vereint werden können.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Von Krisen und KI: Zutrittskontrolle in spannenden…

Wie gut ist das Bewachungsgewerbe aufgestellt?

Mehr Personal, sinkende Qualifikation: Wie der Boom im Bewachungsgewerbe die Sicherheit auf die Probe stellt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie gut ist das Bewachungsgewerbe aufgestellt?

[NEU] [niedrig] Liferay Portal: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig]…

Nach dem Hack: Zugriffe neu organisieren

Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren

[NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen

[NEU] [mittel] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand zu verursachen oder Benutzer auf beliebige URLs umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und…

Biometrie als Sicherheitsrisiko: Finger weg vom Smartphone!

Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor ihren Gefahren, selbst Hersteller haben Bedenken. (Biometrie, Bruce Schneier) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrie als Sicherheitsrisiko:…

Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke

Die Lücke wird seit Wochen ausgenutzt, um Whatsapp-Nutzern Schadcode unterzuschieben. Samsung-Smartphones sollten dringend aktualisiert werden. (Sicherheitslücke, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jetzt patchen: Hacker attackieren Whatsapp-Nutzer über Samsung-Lücke