Tag: DE

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Codeausführung

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Redis: Schwachstelle ermöglicht…

[UPDATE] [mittel] Redis: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

Google Chrome und Microsoft Edge: Mehrere Schwachstellen

In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch Sicherheitsmechanismen umgehen, Schadcode ausführen oder den Browser zum Absturz bringen. Für eine erfolgreiche Ausnutzung genügt es, auf einen Link zu einer bösartig gestalteten Webseite zu klicken oder…

protekt 2024 reagiert auf KRITIS-Bedrohungslage

Erweitertes Themenspektrum auf der protekt 2024: Die Fachkonferenz findet in diesem Jahr am 6. und 7. November 2024 in der Kongresshalle am Leipziger Zoo statt und dient erneut als Plattform, um sich über aktuelle und mögliche Gefahrenlagen zu informieren und…

IT-Security: So schützt du dich gegen Sicherheitsrisiken und Ausfallzeiten

Cyberangriffe, Ausfallzeiten und strenge Compliance-Anforderungen stellen IT-Entscheider vor immense Herausforderungen. Erfahre, wie ein ganzheitliches IT-Sicherheitskonzept dein Unternehmen vor Bedrohungen schützt, Ausfälle minimiert und gesetzliche Vorgaben erfüllt – damit du dich auf dein Kerngeschäft konzentrieren kannst. Dieser Artikel wurde indexiert von…

Neue Art von QR-Code-Phishing-Angriffen

Eine neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Art von QR-Code-Phishing-Angriffen

[UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Informationen offenzulegen oder eine Denial-of-Service-Situation zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Golang Go:…

[UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf​

Vier Monate nach dem großangelegten Takedown diverser Botnetze durch die Behörden wird die Bumblebee-Malware offenbar wieder in Angriffen verwendet.​ Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Operation Endgame: Bumblebee-Malware erneut im Umlauf​