Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle SQL Developer ausnutzen, um die Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle SQL Developer:…
Tag: DE
[NEU] [mittel] Oracle Secure Backup: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Secure Backup ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Oracle Secure Backup:…
[NEU] [niedrig] Oracle NoSQL Database: Schwachstelle gefährdet Verfügbarkeit
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle NoSQL Database ausnutzen, um die Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Oracle NoSQL Database:…
[NEU] [mittel] Oracle Database Server: Mehrere Schwachstellen
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
[NEU] [hoch] Microsoft Dynamics 365: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…
Integrierte Antenne: Infineon will Chip-Karten umweltfreundlicher machen
Bezahlkarten werden oft ersetzt und sind schlecht zu recyclen. Ein neues Modul von Infineon soll über 60 Prozent CO2 sparen. (GreenIT, Infineon) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Integrierte Antenne: Infineon will Chip-Karten…
Github Enterprise Server: Angreifer können Authentifizierung umgehen
Unter bestimmten Voraussetzungen sind unbefugte Zugriffe auf Github Enterprise Server möglich. Sicherheitsupdates sind verfügbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Github Enterprise Server: Angreifer können Authentifizierung umgehen
Apple macOS: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code mit Administratorrechten auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu modifizieren, den Benutzer zu täuschen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen. Zur Ausnutzung genügt…
Microsoft bestätigt: Unlöschbarer Update-Cache unter Windows 11 ist Anzeigefehler
Im Netz häufen sich Beschwerden über unlöschbare Daten aus dem Windows-Update-Cache. Laut Microsoft wird die Datenmenge lediglich falsch angezeigt. (Windows 11, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Microsoft bestätigt: Unlöschbarer Update-Cache unter…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation
[UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
Ein Angreifer kann eine Schwachstelle in libarchive ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] libarchive: Schwachstelle ermöglicht Codeausführung
[UPDATE] [mittel] Red Hat OpenShift Service Mesh: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…
[UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site Scripting
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Angular ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Angular: Schwachstelle ermöglicht Cross-Site…
[UPDATE] [mittel] Elasticsearch/Kibana: Mehrere Schwachstellen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Elasticsearch und Kibana ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsmechanismen zu umgehen und Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…
KRITIS-Dachgesetz und die Potenziale der Zutrittskontrolle
Die Bedrohungslage für Kritische Infrastrukturen wächst stetig. Das geplante KRITIS-Dachgesetz wird daher von Unternehmen und öffentlichen Einrichtungen mehr Resilienz verlangen. Wie smarte Zutrittslösungen den KRITIS-Sektor unterstützen, verrät das neue Salto Whitepaper Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den…
Zutritt per Wallet
Das Smartphone ist im Alltag allgegenwärtig. Mittlerweile wird es auch immer häufiger im Zutritt eingesetzt. Dabei bewegt sich die Lösung in einem Spannungsfeld von Usability und Sicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Zutritt per…
“Passwort” Folge 16: Die Technik hinter der Chatkontrolle
Die Hosts blenden Politik aus, konzentrieren sich auf technische Aspekte und ergründen, warum Chatkontrolle aus ihrer Sicht keine gute Idee ist. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: “Passwort” Folge 16: Die Technik hinter der…
Biometrische Gesichtserkennung: Was die Änderungsvorschläge am Sicherheitspaket bedeuten
Die Änderungswünsche zur Gesichtserkennung halten Kritiker für “Augenwischerei”. Wir haben uns die konkreten Vorschläge angeschaut. (Gesichtserkennung, KI) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Biometrische Gesichtserkennung: Was die Änderungsvorschläge am Sicherheitspaket bedeuten
BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern
Bei einer Open-Source-Codeanalyse hat das BSI die Passwort-Manager Vaultwarden und KeePass auf Sicherheitseigenschaften untersucht – mit ungleichen Ergebnissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern
Überraschende Studie: KI weiß oft die richtige Antwort – auch wenn sie falsch antwortet
Forscher:innen haben herausgefunden, dass KI-Systeme oft die richtige Antwort „wissen“, auch wenn sie falsch antworten. Die Erkenntnisse könnten neue Ansätze für den Kampf gegen Halluzinationen bringen, werfen aber auch neue Fragen auf. Dieser Artikel wurde indexiert von t3n.de – Software…