Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Category: DE
„Demokratie und Gemeinwohl: Online-Plattformen brauchen Kontrolle“
In einem offenen Brief appelliert die digitalpolitische NGO Germanwatch an die zukünftige Bundesregierung, die europäischen Digitalgesetze vor der Einflussnahme aus den USA zu stärken und zu erweitern. Nur diese schützen unsere digitale Freiheit vor der Bedrohung durch Trumps antidemokratisches Weltbild.…
Betrugsmasche ködert Opfer mit Paypal-“No Code Checkout”-Seiten
Paypal bietet “No Code Checkout”-Seiten als Funktion an. Betrüger missbrauchen sie, um die auf Google zu bewerben und Opfer anzulocken. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Betrugsmasche ködert Opfer mit Paypal-“No Code Checkout”-Seiten
Spionage möglich: Google warnt vor aktiv ausgenutzten Android-Lücken
Google hat über 40 Sicherheitslücken in Android geschlossen. Zwei davon werden bereits aktiv ausgenutzt, eine zu Spionagezwecken von Behörden. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage möglich: Google warnt vor aktiv…
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen…
[UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wpa_supplicant ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [niedrig] wpa_supplicant: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
[UPDATE] [mittel] Red Hat Enterprise Linux (Raptor2): Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente Raptor2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] PostgreSQL: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
Keine Datenlecks mehr: TrapC soll die Speicherprobleme von C und C++ beheben
Mit einer automatischen Speicherverwaltung und speichersicheren Zeigern soll der Open-Source-Compiler TrapC in C und C++ geschriebenen Code sicherer machen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Datenlecks mehr: TrapC soll die Speicherprobleme von…
Patchday: Angreifer attackieren Android-Smartphones
Es sind wichtige Sicherheitsupdates für Android 12, 12L, 13, 14 und 15 erschienen. Angreifer nutzen bereits zwei Lücken aus. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Patchday: Angreifer attackieren Android-Smartphones
So nutzen Betrüger Social-Media-Plattformen aus
Soziale Medien bringen uns miteinander in Kontakt, unterhalten uns und helfen uns sogar beim Einkaufen – aber sie sind auch ein beliebtes Ziel für Betrüger. Mit Fake-Shops auf Facebook, zwielichtigen Werbeanzeigen auf YouTube und Phishing-Betrug auf Reddit bringen uns Betrüger um…
[NEU] [hoch] ESRI ArcGIS: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [hoch] Android Patchday März 2025: Mehrere Schwachstellen
Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code auszuführen oder vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
[UPDATE] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] vim (tar.vim plugin): Schwachstelle ermöglicht Codeausführung
Android Patchday März 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen, beliebigen Code auszuführen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion…
Bald nur noch Maschinen am Telefon? Wie KI das Callcenter erobert
Die Beschäftigung werde abnehmen, sagt eine Forscherin. Der Branchenverband registriert einen Rückgang des Massengeschäfts. Und ein deutsches Startup wirbt mit KI-Agenten, die auch anrufen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bald…
Angriff auf Siri: Google bringt Gemini auf den Sperrbildschirm eures iPhones
Googles Gemini-App bekommt neue Funktionen, die euch über euer iPhone einen direkten Zugriff auf die KI ermöglichen. Google startet damit wohl auch einen Angriff auf Apples Sprachassistenten Siri. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…
HP stopft 233 Sicherheitslecks im Thin-Client-OS ThinPro
HPs Linux-basiertes ThinPro-Betriebssystem für Thin-Clients enthält hunderte Sicherheitslücken. Ein Update stopft sie alle. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: HP stopft 233 Sicherheitslecks im Thin-Client-OS ThinPro
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Mit OCEAN auf der Spur von Hackern und manipulierter Software
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit OCEAN auf der Spur von Hackern und manipulierter Software