Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und…
Redefining IABs: Impacts of compartmentalization on threat tracking and modeling
Threat actors are teaming up, splitting attacks into stages and making defense harder than ever. In Part 1, Cisco Talos examines their tactics and defines their motivations. This article has been indexed from Cisco Talos Blog Read the original article:…
Defining a new methodology for modeling and tracking compartmentalized threats
How do you profile actors and defend your systems when multiple threat actors are working together? In Part 2, Cisco Talos proposes an extended Diamond Model to analyze complex relationships between attackers. This article has been indexed from Cisco Talos…
Asus One-Click Flaw Exposes Users to Remote Code Execution Attacks
Critical security vulnerability in ASUS DriverHub software has been discovered that allowed attackers to execute arbitrary code with administrator privileges through a simple web visit. Security researcher identified and reported the vulnerability in April 2025, which has since been patched…
CISA Flags Hidden Functionality Flaw in TeleMessage TM SGNL on KEV List
Cybersecurity and Infrastructure Security Agency (CISA) has escalated its advisory for TeleMessage TM SGNL, adding a critical hidden functionality vulnerability (CVE-2025-47729) to its Known Exploited Vulnerabilities (KEV) catalog. This flaw exposes cleartext copies of user messages within the platform’s archiving…
As US vuln-tracking falters, EU enters with its own security bug database
EUVD comes into play not a moment too soon The European Vulnerability Database (EUVD) is now fully operational, offering a streamlined platform to monitor critical and actively exploited security flaws amid the US struggles with budget cuts, delayed disclosures, and…
How Compliance Training Software Protects Your Business from Risk
The modern business environment exposes organizations to a range of challenges that affect business operations, hence the need for robust regulations. Ignoring standards and guidelines can lead to costly fines, operational disruptions, and reputational damage. Last year, a US court…
Orca Snaps Up Opus in Cloud Security Automation Push
Orca positioned the deal as an expansion of its capabilities into the realm of AI-based autonomous remediation and prevention. The post Orca Snaps Up Opus in Cloud Security Automation Push appeared first on SecurityWeek. This article has been indexed from…
M&S Confirms Customer Data Stolen in Cyber-Attack
M&S Chief Executive, Stuart Machin, said that the firm has written to customers to inform them that some personal information was accessed by threat actors This article has been indexed from www.infosecurity-magazine.com Read the original article: M&S Confirms Customer Data…
European Vulnerability Database Launches Amid US CVE Chaos
ENISA has officially launched the European Vulnerability Database as required by the NIS2 directive This article has been indexed from www.infosecurity-magazine.com Read the original article: European Vulnerability Database Launches Amid US CVE Chaos
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple iOS und iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen, schädlichen Code auszuführen, das Gerät zum Absturz zu bringen, private Daten zu stehlen oder andere Nutzer zu täuschen. Für manche…
[NEU] [hoch] SAP Patchday Mai 2025: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen preiszugeben oder Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und…
[NEU] [hoch] VMware Cloud Foundation: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] VMware Cloud…
EU Queries SES, Intelsat Customers Over $3.1bn Merger
European Commission sends questionnaires to customers of SES, Intelsat over competition as it probes satellite merger This article has been indexed from Silicon UK Read the original article: EU Queries SES, Intelsat Customers Over $3.1bn Merger
Regulator Probes Tesla Safety Ahead Of Robotaxi Launch
US auto safety regulator says Tesla robotaxi service planned for launch in June raises safety questions similar to ongoing FSD probe This article has been indexed from Silicon UK Read the original article: Regulator Probes Tesla Safety Ahead Of Robotaxi…
Report Reveals BEC Cryptocurrency Scams Rose by 344%
APWG’s Q4 2024 Phishing Activity Trends Report, published March 19 th, revealed that more than eight in ten Business Email Compromise (BEC) attacks last quarter were sent by attackers favoring Google’s free webmail service. By comparison, only 10% used Microsoft’s…
PoC Exploit Released for macOS CVE-2025-31258 Vulnerability Bypassing Sandbox Security
A proof-of-concept (PoC) exploit has been released for a recently patched vulnerability in Apple’s macOS operating system, tracked as CVE-2025-31258. The flaw could allow malicious applications to break out of the macOS sandbox protection mechanism, potentially giving attackers access to…
F5 BIG-IP Command Injection Vulnerability Let Attackers Execute Arbitrary System Commands
F5 Networks has disclosed a high-severity command injection vulnerability (CVE-2025-31644) in its BIG-IP products running in Appliance mode. The vulnerability exists in an undisclosed iControl REST endpoint and BIG-IP TMOS Shell (tmsh) command, allowing attackers to bypass Appliance mode security…
Recurring Supply‑Chain Lapses Expose UEFI Firmware to Pre‑OS Threats
A disturbing pattern of security failures in the firmware supply chain continues to expose millions of devices to pre-OS threats, potentially undermining the foundation of computer security. Between 2022 and 2025, a series of critical security incidents involving leaked cryptographic…
Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
In einigen Computern mit Intel Prozessoren bestehen Schwachstellen, die es Angreifern ermöglichen, bestimmte Daten auszuspähen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…
LegoGPT: KI-Chatbot erstellt aus einfachen Prompts fertige Bauanleitungen
Forscher:innen haben mit LegoGPT einen KI-Chatbot entwickelt, der aus einfachen Prompts Bauanleitungen für Lego-Projekte erstellen soll. Dabei soll auch sichergestellt sein, dass die Konstruktion stabil ist. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…