Ein lokaler Angreifer kann eine Schwachstelle in Apache ActiveMQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache ActiveMQ: Schwachstelle ermöglicht Umgehen von…
Author: wordpress
[UPDATE] [hoch] Red Hat OpenShift GitOps: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift GitOps ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Red…
[UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Threat Actors Target PerimeterX CAPTCHA to Automate Microsoft Account Creation
A recent post on an underground forum has brought renewed attention to the escalating arms race between cybercriminals and anti-bot security vendors. The solicitation, offering USD 1,500 for a working bypass of PerimeterX (PX) anti-fraud protections—specifically targeting the “hold CAPTCHA”…
Google fixed the second actively exploited Chrome zero-day since the start of the year
Google addressed three vulnerabilities in its Chrome browser, including one that it actively exploited in attacks in the wild. Google released out-of-band updates to address three vulnerabilities in its Chrome browser, including one, tracked as CVE-2025-5419, that is actively exploited…
Google Researchers Find New Chrome Zero-Day
Reported by the Google Threat Analysis Group, the vulnerability might have been exploited by commercial spyware. The post Google Researchers Find New Chrome Zero-Day appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original article: Google…
Scammers are impersonating Interactive Brokers: Here’s what you need to know
Interactive Brokers is warning customers to be on high alert due to a wave of scams involving fraudsters posing as company representatives. Interactive Brokers (IBKR) is a global brokerage firm that lets investors trade stocks, options, futures, and other assets…
Notfallupdate: Google warnt vor gefährlicher Zero-Day-Lücke in Chrome
Wer Google Chrome verwendet, sollte den Browser dringend aktualisieren. Mehrere gefährliche Schwachstellen wurden gepatcht. Eine davon wird bereits aktiv ausgenutzt. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Notfallupdate: Google warnt vor gefährlicher…
Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert
Mehrere gefährliche Sicherheitslücken in den Treibern für Qualcomms Adreno-GPUs werden aktiv ausgenutzt. Angreifer können damit Schadcode ausführen. (Sicherheitslücke, Treiber) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Lücken im GPU-Treiber: Endgeräte mit Qualcomm-Chips werden attackiert
[NEU] [UNGEPATCHT] [mittel] IGEL OS 10: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in IGEL OS 10 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] IGEL OS…
Introducing Akamai DNS Posture Management
This post doesn’t have text content, please click on the link below to view the original article. This article has been indexed from Blog Read the original article: Introducing Akamai DNS Posture Management
Samsung ‘In Talks’ To Put Perplexity AI On Phones
Samsung reportedly nearing deal with Perplexity to put AI start-up’s tools on phones and tablets as it seeks independence from Google This article has been indexed from Silicon UK Read the original article: Samsung ‘In Talks’ To Put Perplexity AI…
Synopsys Halts Sales, Services In China
Synopsys reportedly tells staff in China to stop all sales and services in country after receiving order from Department of Commerce This article has been indexed from Silicon UK Read the original article: Synopsys Halts Sales, Services In China
The Rising Tide: Understanding the Surge in Cyber Attacks in India
Over the past year, India witnessed a steep rise in cyberattacks. While news focused on big-ticket data breaches and mainstream ransomware attacks, it ignored how the overall threat landscape has become more sophisticated and ingrained. India detected over 369 million…
Microsoft, CrowdStrike Lead Effort to Map Threat Actor Names
Microsoft and CrowdStrike are running a project that aims to align threat actor names, and Google and Palo Alto Networks will also contribute. The post Microsoft, CrowdStrike Lead Effort to Map Threat Actor Names appeared first on SecurityWeek. This article…
IT Security News Hourly Summary 2025-06-03 09h : 9 posts
9 posts were published in the last hour 7:4 : Google stopft attackierte Lücke in Chrome 7:4 : Notfallupdate: Aktiv ausgenutzte Chrome-Lücke gefährdet Nutzer 7:3 : Splunk Enterprise XSS Vulnerability Let Attackers Execute Unauthorized JavaScript Code 7:3 : Hackers Exploit…
Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft
Updates für Sonos-Lautsprecher schließen eine weitere beim Pwn2Own-Contest in Irland entdeckte Sicherheitslücke, die Codeschmuggel erlaubt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Sonos-Lautsprecher: Weitere Pwn2Own-Lücke gestopft
Cryptojacking campaign relies on DevOps tools
A cryptojacking campaign is targeting exposed DevOps servers like Docker and Gitea to secretly mine cryptocurrency. Wiz researchers uncovered a cryptojacking campaign, tracked as JINX-0132, targeting exposed DevOps applications like Nomad, Consul, Docker, Gitea to secretly mine cryptocurrency. Threat actors behind the…
Multiple HPE StoreOnce Vulnerabilities Let Attackers Execute Malicious Code Remotely
Multiple security vulnerabilities in Hewlett-Packard Enterprise (HPE) StoreOnce software platform that could allow remote attackers to execute malicious code, bypass authentication mechanisms, and access sensitive enterprise data. The vulnerabilities affect HPE StoreOnce VSA versions prior to 4.3.11 and present significant…
Microsoft and CrowdStrike Launch Shared Threat Actor Glossary to Cut Attribution Confusion
Microsoft and CrowdStrike have announced that they are teaming up to align their individual threat actor taxonomies by publishing a new joint threat actor mapping. “By mapping where our knowledge of these actors align, we will provide security professionals with…