Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, Schutzmechanismen zu umgehen, Anwendungen zum Absturz zu bringen oder Daten zu lesen…
Category: DE
[NEU] [hoch] Mozilla Firefox, Firefox ESR, Thunderbird and Thunderbird ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellenin Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Daten zu manipulieren oder andere nicht spezifizierte…
[UPDATE] [mittel] IBM WebSphere Application Server Liberty: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…
[UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache Kafka: Schwachstelle ermöglicht Umgehen…
Zero-Click-Lücken entdeckt: Millionen Airplay-Geräte per Wi-Fi hackbar
Anfällige Airplay-Geräte lassen sich über das Netzwerk vollständig übernehmen. Angreifer können etwa Malware einschleusen und Mikrofone anzapfen. (Sicherheitslücke, WLAN) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Click-Lücken entdeckt: Millionen Airplay-Geräte per Wi-Fi hackbar
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht…
[UPDATE] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen oder Dateien zu manipulieren Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
[UPDATE] [mittel] Python: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python: Schwachstelle ermöglicht Manipulation von Dateien
Domain-Hijacking: Angriff auf verwaiste Assets
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking: Angriff auf verwaiste Assets
Rüstungsunternehmen: Briten warnen vor Spionage durch China-Elektroautos
Britische Rüstungsunternehmen raten ihren Mitarbeitern davon ab, Smartphones an in China hergestellte E-Autos anzuschließen. (Spionage, Elektroauto) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Rüstungsunternehmen: Briten warnen vor Spionage durch China-Elektroautos
Marktübersicht Arbeitskleidung: Sicherheit beginnt bei der Ausstattung
Arbeitsschutz ist ein zentraler Bestandteil jedes verantwortungsvollen Unternehmens und ein entscheidender Faktor für die Sicherheit der Beschäftigten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Marktübersicht Arbeitskleidung: Sicherheit beginnt bei der Ausstattung
Südkorea: Provider ersetzt nach Cyberangriff 25 Millionen Sim-Karten
Ein Cyberangriff zwingt den größten Mobilfunkprovider Südkoreas zu einer aufwendigen Sicherheitsmaßnahme. Sämtliche Kunden bekommen neue Sim-Karten. (Cybercrime, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Südkorea: Provider ersetzt nach Cyberangriff 25 Millionen Sim-Karten
Frankreich wirft Russland Cyberattacken zur Destabilisierung vor
Frankreich wirft Russland vor, seit 2021 Cyberangriffe auf Einrichtungen wie Ministerien auszuführen. Ziel sei die Destabilisierung. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Frankreich wirft Russland Cyberattacken zur Destabilisierung vor
Einfarbiger Hintergrund bremste Windows 7: Wie ein Designfehler den Start verzögerte
Ein unscheinbarer Fehler im Code sorgte in der Vergangenheit dafür, dass sich die Anmeldung unter Windows 7 um bis zu 30 Sekunden verzögerte – ausgelöst durch einen bestimmten Desktophintergrund. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…
Zerodays sind überwiegend staatlichen Akteuren zu verdanken
Zwei Drittel der erfolgreichen Zeroday-Angriffe auf IKT sind 2025 von staatlichen Einrichtungen ausgegangen, sagt Google. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Zerodays sind überwiegend staatlichen Akteuren zu verdanken
Steuergeld finanziert Angriffe mit Zerodays
Zwei Drittel der erfolgreichen Zeroday-Angriffe auf IKT sind 2025 von staatlichen Einrichtungen ausgegangen, sagt Google. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Steuergeld finanziert Angriffe mit Zerodays
Apple AirPlay: Sicherheitsforscher warnen vor gravierenden Lücken
Schwachstellen erlauben die Übernahme von AirPlay-Geräten, warnen Sicherheitsforscher. Für iPhones & Co gibt es Patches, bei anderer Hardware wird es knifflig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Apple AirPlay: Sicherheitsforscher warnen vor gravierenden…
Effizienz neu gedacht: Die kostenlose Timetracking-App Timescribe im Test
Timescribe ist eine einfache Zeiterfassungslösung für den Mac. Wir haben uns das Open-Source-Tool für euch angeschaut. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Effizienz neu gedacht: Die kostenlose Timetracking-App Timescribe im Test