Tag: DE

NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?

Die Umsetzung von NIS2 ist so eine Sache. Die Zeit drängt, doch viele Anforderungen bleiben unkonkret. Der Handlungsdrang bei Unternehmen lässt zu Wünschen übrig. Ist die Umsetzung bis Oktober realistisch? Die meisten Unternehmen sind laut Zscaler-Studie optimistisch. Dieser Artikel wurde…

[NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Checkmk: Mehrere Schwachstellen ermöglichen…

[NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] IGEL OS: Mehrere Schwachstellen ermöglichen Codeausführung

Dell Computer: Schwachstelle ermöglicht Privilegieneskalation

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Dell Computern im Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…

Sicher durch die nächste Cyber-Krise

Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und…

D-Link: Versteckte Backdoor in 16 Routermodellen entdeckt

Angreifer können aus der Ferne den Telnet-Dienst betroffener D-Link-Router aktivieren. Auch die Admin-Zugangsdaten sind offenbar in der Firmware hinterlegt. (Backdoor, Netzwerk) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: D-Link: Versteckte Backdoor in 16 Routermodellen…

[UPDATE] [mittel] Eclipse Jetty: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen HTTP-Cache-Poison-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…