Category: DE

Ohne Nutzerinteraktion: Kritische Outlook-Lücke wird aktiv ausgenutzt

Die Sicherheitslücke ermöglicht es Angreifern, durch per E-Mail verschickte und speziell gestaltete Hyperlinks Schadcode auszuführen. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ohne Nutzerinteraktion: Kritische Outlook-Lücke wird aktiv ausgenutzt

Microsoft Edge: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann die Schwachstelle ausnutzen, um Schadcode auszuführen, den Benutzer zu täuschen, Daten preiszugeben oder zu verändern und die Anwendung zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion, das Opfer muss…

In diesem PDF läuft Linux – das steckt dahinter

Erst haben Entwickler Tetris in ein PDF gepackt, dann Doom – und jetzt sogar das Betriebssystem Linux. Wir erklären, wie das funktioniert. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: In diesem PDF…

[NEU] [mittel] HP LaserJet: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] HP LaserJet:…

[NEU] [hoch] Microsoft Edge: Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…

Recaptcha: Google trackt, KI trainiert, Datenschützer schauen zu

An der Sicherheitstechnik Recaptcha hagelt es Kritik. Die zuständige Hamburger Datenschutzbehörde will dennoch nicht dagegen vorgehen. (Captcha, Google) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Recaptcha: Google trackt, KI trainiert, Datenschützer schauen zu

[UPDATE] [kritisch] Microsoft Office: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Anwendungen ausnutzen, um beliebigen Code auszuführen, seine Privilegien zu eskalieren oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] Prozessoren: Schwachstelle ermöglicht Offenlegung von Informationen und Umgehung von Kryptografie

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in AMD und Intel Prozessoren ausnutzen, um Informationen offenzulegen und dadurch kryptografische Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] wget: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] wget: Schwachstelle ermöglicht Offenlegung von Informationen