[NEU] [mittel] Insyde UEFI Firmware und Lenovo BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Insyde UEFI Firmware und Lenovo BIOS ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[NEU] [mittel] SonicWall SonicOS: Mehrere Schwachstellen

Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in SonicWall SonicOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen oder einen Cross-Site-Scripting (XSS)-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [kritisch] Microsoft Azure: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Informationen falsch darzustellen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…

[NEU] [hoch] Microsoft Apps: Mehrere Schwachstellen

Ein Angreifer kann eine Schwachstelle in Microsoft Outlook for Android, Microsoft Skype, Microsoft Authenticator und Microsoft Intune Company Portal for Android ausnutzen, um beliebigen Code auszuführen, seine Berechtigungen zu erweitern oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI…

Enhancing security with IOC detection

Indicators of Compromise (IOCs) serve as signals, hinting at potential security breaches or ongoing cyberattacks. These indicators consolidated in a single database range from IP addresses to file hashes and act as early warning signs, enabling organizations to detect and…

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

In Google Chrome besteht eine Schwachstelle. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…

Information Security Policy

Information is the lifeblood of the business. Without it, employees can’t work, customers can’t interact with the business, bills can’t be paid and profits can’t be earned. Any given technological environment is useless if its main purpose for existence —…

Equipment Reassignment Checklist

The reassignment of existing equipment takes place when employees leave the organization or receive new computers, mobile devices, printers and other assets. It is essential to follow strict guidelines for equipment reassignment so that company investments, data and privacy are…