Oracle’s April 2025 Critical Patch Update contains 378 security patches that resolve approximately 180 unique CVEs. The post Oracle Patches 180 Vulnerabilities With April 2025 CPU appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original…
[NEU] [mittel] HCL BigFix: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL BigFix ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein entfernter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht…
[NEU] [mittel] Autodesk AutoCAD und Civil 3D: Mehrere Schwachstellen ermöglichen Codeausführung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware
A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies…
Chinese Hackers Unleash New BRICKSTORM Malware to Target Windows and Linux Systems
A sophisticated cyber espionage campaign leveraging the newly identified BRICKSTORM malware variants has targeted European strategic industries since at least 2022. According to NVISO’s technical analysis, these backdoors previously confined to Linux vCenter servers now infect Windows environments, employing multi-tiered…
APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats
Check Point Research (CPR) has uncovered a new targeted phishing campaign employing GRAPELOADER, a sophisticated initial-stage downloader, launched by the notorious Russian-linked hacking group APT29, known alternatively as Midnight Blizzard or Cozy Bear. This campaign, identified since January 2025, primarily…
Chinese UNC5174 Actors Added New Open Source Tool & C2 Infrastructure to Their Arsenal
Cybersecurity researchers have uncovered a significant evolution in the tactics of the Chinese threat group UNC5174, which has incorporated a new open-source tool and command-and-control (C2) infrastructure into their malicious operations. The group, known for targeting government institutions and critical…
Oracle Security Update – Patch for 378 Vulnerabilities Including Remote Exploits
Oracle released its April 2025 Critical Patch Update (CPU), addressing 378 new security vulnerabilities across its extensive product portfolio. The quarterly security update, announced on Wednesday, contains patches for numerous high-risk flaws, many of which could potentially allow remote exploitation…
Why Phishing Remains the #1 Cyber Threat & How to Stop It
Phishing is the most prevalent and damaging cyber threat facing organizations and individuals worldwide. Despite technological advancements in cybersecurity, phishing attacks have persisted and evolved, exploiting human psychology and digital defense gaps. Phishing’s simplicity, adaptability, and high success rate make…
Mozilla Thunderbird und Thunderbird ESR: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder weiterzuleiten. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
So schützt du dich vor NFC-Kartendiebstahl | Offizieller Blog von Kaspersky
Cyberkriminelle stehlen Geld über gängige Zahlungssysteme (Apple Pay, Google Wallet und andere). Es kann sogar gefährlich sein, eine Zahlungskarte an ein Smartphone zu halten. Wie schützt du dich im Jahr 2025? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: CVE-Finanzierung unklar: Datenbank für kritische Sicherheitslücken gefährdet
[UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] expat: Schwachstelle ermöglicht Codeausführung
Cyber Threats Against Energy Sector Surge as Global Tensions Mount
Resecurity warns of rising cyberattacks on the energy sector, some linked to large-scale campaigns targeting national infrastructure for geopolitical aims. Resecurity warns about the increase in targeted cyberattacks against enterprises in the energy sector worldwide. Some of these attacks represent much…
Alert: Security Gaps Allow Bots to Exploit UK Driving Test Booking System
DataDome conducted a security assessment of the UK’s online driving test booking system and identified several vulnerabilities in the system’s protection mechanisms. The post Alert: Security Gaps Allow Bots to Exploit UK Driving Test Booking System appeared first on Security…
Chaos Reigns as MITRE Set to Cease CVE and CWE Operations
Security community reacts with shock at US government’s decision not to renew MITRE contract for CVE database This article has been indexed from www.infosecurity-magazine.com Read the original article: Chaos Reigns as MITRE Set to Cease CVE and CWE Operations
Scalper Bots Fueling DVSA Driving Test Black Market
DataDome warns that DYI bots are snapping up driving test places en masse This article has been indexed from www.infosecurity-magazine.com Read the original article: Scalper Bots Fueling DVSA Driving Test Black Market
Google Chrome: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Bei einigen Schwachstellen ist eine Benutzeraktion erforderlich,…
Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…
OpenAI soll an einem sozialen Netzwerk arbeiten – und sich dabei auf einen Aspekt konzentrieren
Elon Musk und die KI-Firma OpenAI liegen schon lange im Clinch. Ein Social-Media-Dienst von den ChatGPT-Machern könnte die Konfrontation noch vertiefen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: OpenAI soll an einem…
Generative KI-Tools für das US-Militär: Das sind die Geheimdienstarbeiten in einer ersten Testphase
In einem Testlauf nutzte eine Marineeinheit im Pazifik generative Künstliche Intelligenz, um vielfältigste Informationen zu sammeln und auch zu interpretieren. Routinemäßige Geheimdienstarbeit per KI ist nur der Anfang. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…