Tag: DE

Adobe Creative Cloud Bridge, Premier Pro, InDesign: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen und vertrauliche Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Adobe Creative Cloud…

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Mozilla hat mehrere Schwachstellen in Firefox und Firefox ESR behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, sowie den Benutzer zu täuschen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden.…

OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt

Die RegreSSHion-Lücke ermöglichte Angreifern Root-Zugriff. Ein IT-Forscher hat eine weitere ähnliche Lücke in OpenSSH von RHEL 9 und Abkömmlingen entdeckt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt

Word: Emojis wie in Messengern nutzen

In Smartphone-Anwendungen wie WhatsApp lassen sich zahlreiche Emojis und andere Grafiken nutzen. Word bietet Vergleichbares, aber unter anderem Namen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Word: Emojis wie…

[UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Bluetooth Spezifikation ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Bluetooth Spezifikation: Schwachstelle ermöglicht…

Deepfake und KI-Cyberangriffe auf Führungskräfte

Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Dateien und sogar zu Gebäuden genutzt. Bisher galten diese als fast unmöglich zu knacken, allerdings haben Cyberkriminelle durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug…

[UPDATE] [hoch] Ghostscript: Mehrere Schwachstellen

Ein entfernter anonymer oder ein lokaler Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

[NEU] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] docker: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht…