Tag: DE

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Linux Kernel: Schwachstelle…

[UPDATE] [mittel] avahi: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen in avahi ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] avahi: Mehrere Schwachstellen

Thunderbird: Statusleiste zeigt Anzahl der Mails nicht mehr an

Bislang hat Thunderbird die Anzahl aller beziehungsweise der markierten Mails in der Statusleiste ausgegeben. Diese Information fehlt aber mittlerweile. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Thunderbird: Statusleiste zeigt…

So funktionieren Large Language Models (LLMs)

In den nächsten Monaten werden wir uns in mehreren Artikeln mit verschiedenen Aspekten der Einsatzmöglichkeiten und der Bedeutung von Künstlicher Intelligenz (KI) in der IT-Sicherheit auseinandersetzen. Beim ersten Beitrag der Serie, der hier vorliegt, geht es allerdings nicht primär um…

[NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Yubico YubiKey ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Yubico YubiKey: Schwachstelle ermöglicht Privilegieneskalation

Wahlkampf mit KI

Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wahlkampf mit KI

[UPDATE] [hoch] WordPress: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] WordPress: Mehrere…

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [mittel] Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und undefiniertes Verhalten zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…

[UPDATE] [hoch] IBM DB2: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Teamwork: SSI-Anwendung für EV-Ladestationen

Was SSI-Technologien mit EV-Ladestationen zu tun haben? Das wissen Passive Bolt und Legic. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Teamwork: SSI-Anwendung für EV-Ladestationen

Das richtige Vertrauen an jedem Standort

Mobile Arbeit und Homeoffice erfordern einen erhöhten Schutz und eine sichere Verbindung ins Firmennetzwerk. Das klassische VPN (Virtual Private Network) reicht dafür aber nicht aus. Zero Trust alleine ist aber auch kein Garant für sichere Hybrid Work. Das neue eBook…