[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und…

[UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU Emacs: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU Emacs ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] GNU Emacs: Schwachstelle ermöglicht Codeausführung

What Are Command and Control Attacks?

In today’s expanding cyber threat landscape, infiltrating a system goes beyond unauthorized access or malware installation. To achieve their ultimate objectives, cybercriminals need to maintain an undetected presence in the system or network to control or extract data according to…

The Insecurity of Video Doorbells

Consumer Reports has analyzed a bunch of popular Internet-connected video doorbells. Their security is terrible. First, these doorbells expose your home IP address and WiFi network name to the internet without encryption, potentially opening your home network to online criminals.…

Partnerangebot: softScheck GmbH – Webinar „Umsetzung des Digital Operational Resilience Acts (DORA) und wie ein SOC dabei hilft“

Im Webinar der softScheck GmbH am 19.03.2024 geht es um den Digital Operational Resilience Act (DORA) und die Umsetzung der darin enthaltenen Vorgaben. Dieser Artikel wurde indexiert von Aktuelle Meldungen der Allianz für Cyber-Sicherheit Lesen Sie den originalen Artikel: Partnerangebot:…

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu erhalten oder seine Rechte zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich…

[NEU] [hoch] Samsung Android: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…