Forscher haben eine neue Sicherheitslücke entdeckt, die viele gängige HTTP/2-Implementierungen betrifft. Server lassen sich mit wenig Aufwand überlasten. (DoS, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: MadeYouReset: Neue DDoS-Angriffstechnik legt Webserver lahm
Schlagwort: DE
[NEU] [mittel] Xerox FreeFlow Print Server: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Xerox FreeFlow…
[NEU] [mittel] Apache Superset: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Apache Superset ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Rockwell Automation ControlLogix ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Rockwell Automation ControlLogix: Schwachstelle…
[NEU] [hoch] Rockwell Automation FactoryTalk: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Rockwell Automation FactoryTalk Komponenten ausnutzen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
Betrügerische Werbung: Meta unterbindet nur zögerlich
Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Meta unterbindet nur zögerlich
[NEU] [UNGEPATCHT] [niedrig] libTIFF: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [niedrig] libTIFF: Schwachstelle ermöglicht…
Spotify wird teurer: Was du gegen Preiserhöhungen tun kannst
Der Streaming-Anbieter-Spotify hebt die Kosten für seine Premium-Abos um bis zu 20 Prozent an. Welche Möglichkeiten haben Nutzer:innen, die mit dieser erneuten Erhöhung nicht einverstanden sind? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Betrügerische Werbung: Facebook löscht nur langsam
Scam-Ads mit Namen Prominenter in sozialen Medien bringen Opfer um ihr Geld. Meta reagiert nur langsam auf Meldungen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrügerische Werbung: Facebook löscht nur langsam
[NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] PostgreSQL: Mehrere Schwachstellen
[NEU] [mittel] Cisco Secure Firewall Threat Defense (Snort 3 Detection Engine): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [mittel] Rockwell Automation Studio 5000 Logix Designer: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Rockwell Automation Studio 5000 Logix Designer ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Rockwell Automation…
[NEU] [mittel] Cisco Secure Firewall Threat Defense: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Firewall Threat Defense ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Cisco Secure…
[NEU] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM WebSphere Application…
Warum die Kritik an GPT-5 uns allen zu denken geben sollte
Die Kritik an GPT-5 hat OpenAI am Ende dazu gebracht, das Vorgängermodell zurückzubringen. Was das über uns aussagt, und welche Folgen das für die KI-Entwicklung hat. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
Niederlande: Cyberangriff legt Blitzer lahm
Die niederländische Staatsanwaltschaft leidet seit Wochen unter den Folgen eines Cyberangriffs. Das hat auch Auswirkungen auf die Erfassung von Rasern. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Niederlande: Cyberangriff legt Blitzer lahm
[NEU] [mittel] Cisco Secure Firewall Management Center und Secure Firewall Threat Defense: Schwachstelle ermöglicht Ausführen von Kommandos als root
Ein lokaler Angreifer kann eine Schwachstelle in Cisco Secure Firewall Management Center und Secure Firewall Threat Defense ausnutzen, um beliebige Kommandos mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Cisco Secure Firewall Management Center: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Secure Firewall Management Center ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
[NEU] [hoch] Cisco ASA und Secure Firewall Threat Defense: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Secure Firewall Threat Defense ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebige Kommandos mit Administratorrechten auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls
Angreifer können Firewalls von Cisco ins Visier nehmen und diese unter anderem via DoS-Attacke aus dem Verkehr ziehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls
Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt
Hacker haben im April unbefugt für mehrere Stunden die Ventile eines norwegischen Staudamms geöffnet. Strafverfolger zeigen auf Russland. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Norwegen: Staudamm-Sabotage auf russische Hacker zurückgeführt
[NEU] [mittel] Gitea: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um einen nicht näher beschriebenen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Gitea: Mehrere Schwachstellen
[NEU] [mittel] Cisco IOS, XE, ASA: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS, Cisco IOS XE und Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
[NEU] [hoch] Cisco ASA (Adaptive Security Appliance): Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Denial of Service Angriff durchzuführen, um beliebige Kommandos mit Administratorrechten auszuführen, und um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting
Fußballligist Rot-Weiss Essen kooperiert künftig mit der Stölting Service Group, um an Spieltagen für Sicherheit zu sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsvertrag zwischen Rot-Weiss Essen und Stölting
IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch unbekannt
Infoniqa, unter anderem Anbieter von Software zur Lohnabrechnung oder für HR, wurde Opfer eines Cyberangriffs. Es kam zu Störungen der Dienste. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch…
[UPDATE] [mittel] expat: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] expat: Schwachstelle ermöglicht…
[UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
Ein lokaler Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libxml2: Schwachstelle ermöglicht Manipulation von Dateien
[UPDATE] [mittel] Red Hat Enterprise Linux (opentelemetry-collector): Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im opentelemetry-collector ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] libxml2: Schwachstelle ermöglicht Denial of…
[UPDATE] [mittel] OWASP ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OWASP ModSecurity:…
Support-Aus für Windows-10- und 11-Versionen
Microsoft erinnert daran, dass in 60 respektive 90 Tagen die Unterstützung für einige Windows-Versionen endet. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Support-Aus für Windows-10- und 11-Versionen
Microsoft erinnert an Support-Ende für Windows 10- und 11-Versionen
Microsoft erinnert daran, dass in 60 respektive 90 Tagen die Unterstützung für einige Windows-Versionen endet. Admins sollten updaten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft erinnert an Support-Ende für Windows 10- und 11-Versionen
Leichtgewichtiges Kryptografieverfahren für IoT-Geräte von NIST standardisiert
Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Leichtgewichtiges Kryptografieverfahren für IoT-Geräte von NIST standardisiert
NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte
Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere für IoT-Geräte wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NIST standardisiert ein leichtgewichtiges Kryptografieverfahren für IoT-Geräte
Alphabet: Google steckt weitere 9 Milliarden Dollar in KI und Cloud
Ein neuer Standort für ein Rechenzentrum ist geplant. Ein anderer wird für Google ausgebaut. (Google, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Alphabet: Google steckt weitere 9 Milliarden Dollar in KI und…
KI-Experte Hinton: Müssen wir KI zu unserer „Mutter“ machen, um zu überleben?
An der Spitze der KI-Forschung zeigt sich eine Kluft. Ein neuer, radikaler Vorschlag zur Kontrolle von Superintelligenz spaltet die wichtigsten Vordenker:innen des Feldes. Dabei geht es um die Zukunft des Menschen an sich. Dieser Artikel wurde indexiert von t3n.de –…
Abschied nach 17 Jahren: Microsoft entfernt PowerShell 2.0 komplett
Windows ohne PowerShell 2.0: Microsoft entfernt die noch zur Kompatibilität enthaltene Version endgültig. Als veraltet gilt sie schon lange. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Abschied nach 17 Jahren: Microsoft entfernt PowerShell 2.0…
PowerShell 2.0 ab August 2025 aus Windows 11 und Windows Server entfernt
Windows ohne PowerShell 2.0: Microsoft entfernt die noch zur Kompatibilität enthaltene Version endgültig. Als veraltet gilt sie schon lange. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: PowerShell 2.0 ab August 2025 aus Windows 11…
Genie 3, Superintelligenz und Weltmodell: Was hinter den KI-Buzzwords steckt
Das von Deepmind vorgestellte Genie 3 ist vielfach als „Weltmodell“ und „wichtiger Schritt“ zur Superintelligenz bezeichnet worden. Was ist ein „Weltmodell“ und was hat das mit Künstlicher Intelligenz zu tun? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Flughafen Frankfurt: Securitas übernimmt Sicherheitskontrollen
Securitas Deutschland wird auch in den nächsten vier Jahren für die Passagierkontrollen am Frankfurter Flughafen verantwortlich sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Flughafen Frankfurt: Securitas übernimmt Sicherheitskontrollen
IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
[NEU] [mittel] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiednen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] http/2…
Discord-Einladungslinks werden gekapert, um Malware zu installieren | Offizieller Blog von Kaspersky
Angreifer übernehmen Discord-Einladungslinks, um Nutzer auf bösartige Server umzuleiten und AsyncRAT und Skuld Stealer zu installieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Discord-Einladungslinks werden gekapert, um Malware zu installieren | Offizieller Blog…
Foxit PDF Reader leakt nach möglichen Attacken Informationen
Sicherheitsupdates für Foxit PDF Reader und Editor schließen mehrere Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF Reader leakt nach möglichen Attacken Informationen
Cyber Resilience Act: Initiative der Eclipse Foundation hilft bei Compliance
Das OCCTET-Projekt soll kleinen und mittleren Unternehmen dabei helfen, die Compliance ihrer Open-Source-Software mit dem Cyber Resilience Act herzustellen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Cyber Resilience Act: Initiative der Eclipse Foundation hilft…
(g+) KI-Bilder: Auf der Suche nach dem sichersten Wasserzeichen der Welt
KI erschüttert das Vertrauen in die Echtheit von Bildern. Können digitale Wasserzeichen dabei helfen, es zurückzugewinnen? (KI, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) KI-Bilder: Auf der Suche nach dem sichersten Wasserzeichen…
[NEU] [mittel] Proxmox Virtual Environment und Backup Server: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Proxmox Virtual Environment und Proxmox Backup Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um beliebigen Programmcode oder Kommandos auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [kritisch] Flowise: Mehrere Schwachstellen…
Microsoft: Windows-11-Updates für August über WSUS schlagen fehl
Microsoft räumt Probleme mit den Windows-11-Updates im August ein, die über Windows Server Update Services (WSUS) verteilt werden. Eine Lösung ist in Arbeit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Microsoft: Windows-11-Updates für August…
Foxit PDF Reader: Präparierte PDFs können Schadcode auf PCs schleusen
Sicherheitsupdates für Foxit PDF Reader und Editor schließen mehrere Sicherheitslücken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Foxit PDF Reader: Präparierte PDFs können Schadcode auf PCs schleusen
HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle im System-BIOS bestimmter HP PC-Produkte, die noch nicht vollständig beschrieben und veröffentlicht wurde. Ein Angreifer, der über spezielle Werkzeuge und Fähigkeiten sowie physischen Zugriff verfügt, kann diese Schwachstelle ausnutzen, um sich höhere Berechtigungen zu verschaffen, Schadcode…
[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[NEU] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von Administratorrechten
Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] PAM (linux-pam package): Schwachstelle ermöglicht Erlangen von…
[NEU] [mittel] HP BIOS: Schwachstelle ermöglicht Privilegieneskalation
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in HP BIOS ausnutzen, um erweiterte Berechtigungen zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
NGINX erhält native ACME-Integration
NGINX unterstützt jetzt nativ das ACME-Protokoll zur automatischen Verwaltung von SSL/TLS-Zertifikaten. Das Modul ist Teil der Open-Source- und Plus-Versionen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: NGINX erhält native ACME-Integration
Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0 aus Windows
Wer noch von Powershell 2.0 abhängig ist, sollte dringend handeln. Darauf basierende Tools funktionieren demnächst möglicherweise nicht mehr. (Powershell, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Jahre nach Ankündigung: Microsoft verbannt Powershell 2.0…
[NEU] [mittel] Apache Tomcat: Schwachstelle ermöglicht Session-Fixation
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um eine Session-Fixation durchzuführen und so vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
[NEU] [mittel] Dell PowerEdge BIOS: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerEdge ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
Gemini: Googles KI merkt sich jetzt alles – wenn du es nicht verbietest
Die Chats mit Googles Gemini werden künftig noch persönlicher, weil die KI automatisch auf Erinnerungen zugreifen kann, ganz ohne Prompt. Wer aber etwas Intimes besprechen möchte, kann Temporary Chats nutzen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Nvidia: Updates gegen hochriskante Lücken in KI-Software
In diverser KI-Software von Nvidia finden sich teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia: Updates gegen hochriskante Lücken in KI-Software
[NEU] [hoch] Drupal (Authenticator Login und Layout Builder Advanced Permissions): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein Angreifer kann mehrere Schwachstellen in Drupal Authenticator Login und Drupal Layout Builder Advanced Permissions ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
Whatsapp testet KI-Schreibhilfe für Nachrichten – das steckt dahinter
Vielleicht kann schon bald die KI deine Whatsapp-Nachrichten für dich beantworten: Der Messenger testet gerade ein neues Feature, mit dem das Formulieren noch einfacher und schneller werden soll. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
Nvidia stopft Sicherheitslücken in KI-Software
In diverser KI-Software von Nvidia finden sich teils hochriskante Sicherheitslücken. Updates schließen sie. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Nvidia stopft Sicherheitslücken in KI-Software
[NEU] [mittel] F5 BIG-IP: Mehrere Schwachstellen
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder erhöhte Privilegien zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Palo Alto Networks Cortex XDR Broker VM Images: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks Cortex XDR Broker VM ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[NEU] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Denial of Service
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Huawei-Chips bremsen Chinas KI-Hoffnung Deepseek aus
Es galt als Chinas große Antwort auf GPT-4. Doch der Start des neuen KI-Modells von Deepseek verzögert sich. Der Grund liegt im Herzen des chinesischen Tech-Imperiums selbst. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Ex-Admin des Darknet-Marktplatzes warnt: BreachForums ist eine Polizei-Falle
Der anonyme Administrator bestätigt in mehreren Nachrichten, dass das Forum seit der letzten Razzia von Ermittlern kontrolliert werde. Es ging prompt vom Netz. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Ex-Admin des Darknet-Marktplatzes warnt:…
Sicherheitspatches: Angreifer können Schadcode auf GitLab-Servern verankern
Die GitLab-Entwickler haben insgesamt zwölf Sicherheitslücken geschlossen. Angreifer können Systeme kompromittieren. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sicherheitspatches: Angreifer können Schadcode auf GitLab-Servern verankern
[NEU] [mittel] Palo Alto Networks PAN-OS: Schwachstelle ermöglicht Offenlegung von Informationen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks PAN-OS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Palo Alto…
[NEU] [mittel] Palo Alto Networks Checkov by Prisma Cloud: Mehrere Schwachstellen
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Palo Alto Networks Prisma Cloud ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Ruby on Rails: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
GPT-5: Verbesserte Guardrails haben offenbar problematische Schlupflöcher
OpenAI hat GPT-5 mit neuen Sicherheitsmechanismen ausgestattet, die unangebrachte Inhalte verhindern sollen. Doch erste Tests zeigen: Manche Schutzmaßnahmen lassen sich weiterhin überraschend leicht umgehen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: GPT-5:…
[NEU] [mittel] Palo Alto Networks GlobalProtect: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen und potenziell Privilegieneskalation
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks GlobalProtect ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und potenziell um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
Nach Patchday: Nutzer beklagen massenhaft fehlschlagende Windows-Updates
Der August-Patchday verläuft bei Microsoft alles andere als reibungslos. Zahlreiche Nutzer können ihre Windows-Systeme nicht aktualisieren. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Patchday: Nutzer beklagen massenhaft fehlschlagende Windows-Updates
18 Milliarden Dollar Bewertung: Kann Perplexity wirklich Googles Suchmonopol brechen?
Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Sicherheitsrisiken bei Überwachungstechnik
Wenn Sicherheitstechnik selbst zum Risiko wird: Karsten Kirchhof von LivEye erläutert, worin die Schwachstellen liegen und was Anwender tun können. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sicherheitsrisiken bei Überwachungstechnik
Databricks: Sicherheitslücken beim Vibe Coding erkennen und vermeiden
Ist Vibe Coding sicher? – Nein, stellten Forschende von Databricks fest und stießen auf erhebliche Lücken. Sie empfehlen eine Reihe von Gegenmaßnahmen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Databricks: Sicherheitslücken beim Vibe Coding…
Patchday Adobe: Schadcode-Lücken bedrohen InDesign, Photoshop & Co.
Adobe hat verschiedene Anwendungen gegen mögliche Attacken gerüstet. Einige Lücken stuft der Softwarehersteller als kritisch ein. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday Adobe: Schadcode-Lücken bedrohen InDesign, Photoshop & Co.
Nach Update: Windows 11 24H2 nervt mit unnötigen Fehlermeldungen
Die neuen Updates für Windows 11 24H2 fluten die Ereignisanzeige wieder einmal mit seltsamen Fehlern. Microsoft empfiehlt, sie zu ignorieren. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Update: Windows 11…
14 Milliarden Dollar Bewertung: Kann Perplexity wirklich Googles Suchmonopol brechen?
Der Suchmaschinenmarkt ist de facto ein Monopol. Startups wie Perplexity wollen das mit aggressivem Marketing und exklusiven Partnerschaften ändern. Ein genauer Blick auf den Google-Konkurrenten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
[NEU] [niedrig] NGINX: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX und NGINX NGINX Plus ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] NGINX: Schwachstelle ermöglicht…
[NEU] [mittel] Palo Alto Networks Cortex XDR: Schwachstelle ermöglicht Umgehen von Sicherheitsmechanismen
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Palo Alto Networks Cortex XDR ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]…
Gegen Amazon und Google: Apple soll intelligente Überwachungskameras entwickeln
Apple entwickelt wohl intelligente Kameras und Türklingeln sowie weitere Geräte, die das Zuhause sicherer machen sollen. (Smart Home, Apple) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Gegen Amazon und Google: Apple soll intelligente Überwachungskameras…
Darknet-Angebot: Zehntausende Ausweis-Scans in italienischen Hotels geklaut
Vor allem hochpreisige Hotels standen im Fokus des Datenklaus. Betroffen sind auch Deutsche, deren Personalausweise, Führerscheine oder Pässe kopiert wurden. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Darknet-Angebot: Zehntausende Ausweis-Scans in italienischen Hotels geklaut
Warum in fünf Jahren niemand mehr Browser nutzen wird
Perplexity soll Google 30 Milliarden Dollar für Chrome geboten haben. Doch in fünf Jahren wird niemand mehr einen Browser brauchen – KI wird zur Schnittstelle zum Internet, gesteuert per Stimme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Cycode: KI-Agenten auf Abwehrseite
Cycode setzt auf ein neues KI-gestütztes System für eine proaktive Anwendungssicherheit und eine unabhängige Abwehr von Cyberattacken in Unternehmen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cycode: KI-Agenten auf Abwehrseite
AMD und Intel stopfen zahlreiche Sicherheitslücken
AMD und Intel haben im August Updates herausgegeben, die zahlreiche Sicherheitslücken in VGA- sowie Netzwerktreibern und Prozessoren schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: AMD und Intel stopfen zahlreiche Sicherheitslücken
Wie schlau ist GPT? Warum wir Allgemeine Künstliche Intelligenz ganz anders denken sollten
Eine Allgemeine Künstliche Intelligenz oder eine Superintelligenz: Das Ziel ist eine Maschine, die denken kann wie ein Mensch – oder besser. Doch was ist darunter eigentlich zu verstehen? Eine Bestandsaufnahme. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Deutschland besonders betroffen: Tausende VMware-Instanzen sind angreifbar
Seit Mitte Juli gibt es Patches für mehrere kritische Lücken in VMware-Produkten. Bei der Anzahl gepatchter Systeme bewegt sich allerdings nicht viel. (Sicherheitslücke, Virtualisierung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Deutschland besonders betroffen:…
[NEU] [hoch] GitLab: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Benutzerkonten zu übernehmen, um einen Denial of Service Angriff durchzuführen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen. Dieser Artikel wurde…
Foxit PDF Editor und Reader: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Berechtigungen zu erlangen, das System abstürzen zu lassen, vertrauliche Daten zu stehlen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dazu genügt…
[NEU] [mittel] Zammad: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Zammad ausnutzen, um Informationen offenzulegen, und um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Zammad: Mehrere…
[NEU] [hoch] Foxit PDF Editor und Reader: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit PDF Editor ausnutzen, um erweiterte Berechtigungen zu erlangen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome existieren mehrere Schwachstellen aufgrund verschiedener Fehler in der Speicherverwaltung und anderer Probleme. Ein Angreifer kann dadurch Schadcode im Browser ausführen oder nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen. Dieser…
Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz
Eine kritische Sicherheitslücke klafft in den Windows-Clients der Konferenzsoftware Zoom. Updates zum Stopfen stehen bereit. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz
Docker Hub: Gefährliche Backdoor in älteren Linux-Images entdeckt
Auf Docker Hub gibt es zahlreiche Linux-Images, die eine seit fast 1,5 Jahren bekannte Backdoor enthalten. Die Maintainer liefern Gründe, sie online zu lassen. (Backdoor, Debian) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Docker…
[NEU] [hoch] ImageMagick: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…