Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Adobe Photoshop: Mehrere Schwachstellen
Adobe Photoshop hat mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
[NEU] [mittel] Intel Prozessor: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [mittel] Adobe Photoshop: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Adobe…
[NEU] [hoch] Microsoft SQL Server: Mehrere Schwachstellen
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SQL Server ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure Komponenten ausnutzen, um seine Privilegien zu erhöhen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Microsoft…
Phishing Pages Delivered Through Refresh HTTP Response Header
We detail a rare phishing mechanism using a refresh entry in the HTTP response header for stealth redirects to malicious pages, affecting finance and government sectors. The post Phishing Pages Delivered Through Refresh HTTP Response Header appeared first on Unit…
Critical Command Injection Flaw in Zyxel NAS Devices, Hotfixes Released for End-of-Support Products
Zyxel has released critical hotfixes for its end-of-support NAS devices, NAS326 and NAS542, to address a severe command injection vulnerability (CVE-2024-6342) with a CVSS score of 9. 8. This article has been indexed from Cyware News – Latest Cyber News…
UK: National Crime Agency, Responsible for Fighting Cybercrime, ‘On Its Knees,’ Warns Report
The agency is losing nearly a fifth of its cyber capacity annually due to a broken pay system, leading to increased costs with temporary labor and consultants making up over 10% of its budget. This article has been indexed from…
Reputation Hijacking With JamPlus: A Maneuver To Bypass Smart App Control (SAC)
The initial infection involves downloading a malicious package containing a legit CapCut app, JamPlus utility, and a malicious script. The script triggers the download and execution of the final payload from a remote server. This article has been indexed from…
Mind the talent gap: Infosec vacancies abound, but hiring is flat
ISC2 argues security training needs to steer toward what hiring managers want The shortfall between the number of working security professionals and the number of security job openings has reached 4.8 million – a new high, according to cyber security…
AI In Wrong Hands: The Underground Demand for Malicious LLMs
In recent times, Artificial Intelligence (AI) has offered various perks across industries. But, as with any powerful tool, threat actors are trying to use it for malicious reasons. Researchers suggest that the underground market for illicit large language models is…
Tanium helps organizations automate complex tasks in real-time
Tanium announced Tanium Automate, which provides organizations running Tanium in the cloud with highly accurate, real-time automation for common IT operations and security tasks. Leveraging the Tanium platform’s breadth of endpoint management and security capabilities, real-time architecture, and ability to…
Proofpoint expands platform capabilities for broader, adaptive human-centric security controls
Proofpoint has expanded capabilities across its platform to provide customers with broader, adaptive human-centric security controls. These new solutions and integrations shield organizations from incoming threats across messaging, collaboration and social media apps; secure SaaS applications and identity posture across…
Developers Beware: Lazarus Group Uses Fake Coding Tests to Spread Malware
Cybersecurity researchers have uncovered a new set of malicious Python packages that target software developers under the guise of coding assessments. “The new samples were tracked to GitHub projects that have been linked to previous, targeted attacks in which developers…
Cybersecurity News: Slim CD data breach, International sextortion bust, TfL mixed messages
In today’s cybersecurity news… Slim CD notifies 1.7M customers of data breach Electronic payment firm, ESlim CD, has notified nearly 1.7 million credit card holders that their data may have […] The post Cybersecurity News: Slim CD data breach, International…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen, die es einem entfernten, anonymen oder lokalen Angreifer ermöglichen, beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen oder andere, nicht genauer beschriebene Auswirkungen zu erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig gestaltete Website zu besuchen. Dieser Artikel wurde indexiert von…
Microsoft Patchday September 2024
Microsoft hat im September 87 Schwachstellen in verschiedenen Produkten behoben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday September 2024
ownCloud: Update stopft teils hochriskante Sicherheitslücken
Das ownCloud-Projekt warnt vor Sicherheitslücken in der Kollaborationssoftware. Angreifer können etwa Zugriff auf Zugangsdaten erlangen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: ownCloud: Update stopft teils hochriskante Sicherheitslücken
Air-Gapped-Systeme: Malware nutzt LCD-Pixelmuster für Datenausleitung per Schall
Der Empfang erfolgt zum Beispiel über ein in der Nähe befindliches Smartphone. Die Datenrate ist gering, reicht aber für Keylogging und Passwörter. (Sicherheitslücke, Display) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Air-Gapped-Systeme: Malware nutzt…
[NEU] [mittel] Lenovo Computer: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Lenovo Computer ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Lenovo Computer:…
[NEU] [hoch] Google Chrome: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen ausnutzen oder nicht näher beschriebene Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle…