[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[NEU] [mittel] Insyde UEFI Firmware und Lenovo BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware und Lenovo BIOS ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] Microsoft Azure: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Microsoft Apps: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in Microsoft Outlook for Android, Microsoft Skype, Microsoft Authenticator und Microsoft Intune Company Portal for Android ausnutzen, um beliebigen Code auszuführen, seine Berechtigungen zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

Enhancing security with IOC detection

Indicators of Compromise (IOCs) serve as signals, hinting at potential security breaches or ongoing cyberattacks. These indicators consolidated in a single database range from IP addresses to file hashes and act as early warning signs, enabling organizations to detect and…