Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] QNAP NAS Software und Anwendungen: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS Software und verschiedenen Anwendungen ausnutzen, um beliebigen Code oder Befehle auszuführen, Cross-Site-Scripting-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu erzeugen, Informationen offenzulegen oder zu verändern. Dieser Artikel wurde indexiert von BSI Warn- und…
Five Zero-Days, 15 Misconfigurations Found in Salesforce Industry Cloud
Security researchers uncover critical flaws and widespread misconfigurations in Salesforce’s industry-specific CRM solutions. The post Five Zero-Days, 15 Misconfigurations Found in Salesforce Industry Cloud appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original article: Five…
[NEU] [mittel] Red Hat Enterprise Linux (libxslt): Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im libxslt Paket von Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red…
[NEU] [niedrig] libarchive: Mehrere Schwachstellen ermöglichen Denial of Service
Ein lokaler Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] libarchive: Mehrere Schwachstellen ermöglichen…
[NEU] [mittel] GeoServer: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GeoServer ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] GeoServer: Mehrere Schwachstellen
[NEU] [hoch] Trend Micro Apex One: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, und um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie…
[NEU] [mittel] Apache Kafka: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Kafka ausnutzen, um Informationen offenzulegen, beliebigen Programmcode auszuführen oder einen Denial-of-Service auszulösen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Apache…
Critical Vulnerability Patched in SAP NetWeaver
SAP has fixed a critical NetWeaver vulnerability allowing attackers to bypass authorization checks and escalate their privileges. The post Critical Vulnerability Patched in SAP NetWeaver appeared first on SecurityWeek. This article has been indexed from SecurityWeek Read the original article:…
FBI Alert: Play Ransomware Attacks 900 Organizations
In a recent joint cybersecurity advisory released with its Australian partners, the FBI announced that the Play ransomware group has attacked over 900 organizations since May 2025. “As of May 2025, FBI was aware of approximately 900 affected entities allegedly…
Alle Highlights der WWDC 2025: Apple verglast iOS 26 und macht das iPad zum Mac-Ersatz
Wie üblich war die Keynote zur WWDC 2025 ein schneller Durchmarsch durch alle Betriebssysteme. Aber was hat Apple da eigentlich im Detail präsentiert? Eine Zusammenfassung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel:…
Vorsicht beim „Abbestellen“ von Spam-Mails: Warum manche Unsubscribe-Links riskant sind
Spam-Mails enthalten oft scheinbar harmlose Abbestellen-Links, doch Cyberkriminelle nutzen genau diese, um deine E-Mail-Adresse zu verifizieren, auf schädliche Webseiten weiterzuleiten oder Malware zu installieren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Vorsicht…
Wenn Deepseek nicht ausreicht: Chinas florierender KI-Schwarzmarkt
Die USA behindern Chinas KI-Branche durch Ausfuhrverbote für Chips, gleichzeitig sind westliche KI-Modelle dort legal nicht verfügbar. Das hat einen florierenden Schwarzmarkt entstehen lassen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Wenn…
Apple Intelligence auf der WWDC: Bei der KI muss Tim Cook jetzt endlich abliefern
Auf der WWDC hat Apple Intelligence eine größere Rolle eingenommen als vorab vermutet. iOS 26, macOS 26 und Co. werden um viele kleine, oft sinnvolle Funktionen ergänzt. Jetzt muss Apple diese aber auch endlich liefern, meint unser Autor. Dieser Artikel…
Weniger Streit auf X? Dieses neue Feature soll Gemeinsamkeiten hervorheben
X hat ein neues Feature für erste Tester:innen freigegeben. Damit wird euch unter Beiträgen angezeigt, dass diese von gegensätzlichen Gruppierungen mit einem Like versehen wurden. Was sich die Social-Media-Plattform davon verspricht. Dieser Artikel wurde indexiert von t3n.de – Software &…
Getty Images Sues Stability AI for Using Its Photos to Train AI Models
Getty Images accuses Stability AI of illegally using its content to train AI models in a high-stakes London… This article has been indexed from Hackread – Latest Cybersecurity, Hacking News, Tech, AI & Crypto Read the original article: Getty Images…
Indian Authorities Bust Cybercriminals Posing as Microsoft Tech Support
India’s Central Bureau of Investigation (CBI), the nation’s federal law enforcement agency, launched a sweeping operation targeting cyber-enabled financial fraud networks. Raids at 19 locations across India dismantled a sophisticated tech support scam operation impersonating Microsoft, primarily victimizing older adults…
CISA Issues Alert on Erlang/OTP SSH Server RCE Vulnerability Under Active Exploitation
The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent warning regarding a critical vulnerability in Erlang/OTP SSH server implementations that allows attackers to execute arbitrary commands without authentication. The vulnerability, designated as CVE-2025-32433, has been added to CISA…
Mirai botnets exploit Wazuh RCE, Akamai warned
Mirai botnets are exploiting CVE-2025-24016, a critical remote code execution flaw in Wazuh servers, Akamai warned. Akamai researchers warn that multiple Mirai botnets exploit the critical remote code execution vulnerability CVE-2025-24016 (CVSS score of 9.9) affecting Wazuh servers. Wazuh is…
DanaBot Malware C2 server Vulnerability Exposes Threat Actor Usernames & Crypto Keys
A critical memory leak vulnerability in the DanaBot malware’s command and control infrastructure has exposed sensitive operational data belonging to cybercriminals, revealing threat actor identities, cryptographic keys, and victim information spanning nearly three years of malicious operations. The vulnerability, dubbed…
M&S online ordering system operational 46 days after cyber shutdown
A milestone in cyberattack recovery – but deliveries will take a while and normal service not yet back UK retailer Marks & Spencer has reinstated online orders for some customers, marking a major milestone in its recovery from a cyberattack…
Sensitive Information Stolen in Sensata Ransomware Attack
Sensor manufacturer Sensata said a ransomware group had access to its network for more than a week and stole personal information. The post Sensitive Information Stolen in Sensata Ransomware Attack appeared first on SecurityWeek. This article has been indexed from…
Researcher Found Flaw to Discover Phone Numbers Linked to Any Google Account
Google has stepped in to address a security flaw that could have made it possible to brute-force an account’s recovery phone number, potentially exposing them to privacy and security risks. The issue, according to Singaporean security researcher “brutecat,” leverages an…