Europol warnt davor, dass das organisierte Verbrechen auf Bluetooth-Tracker wie Airtags setzt. Es spürt damit illegale Güter auf. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Europol warnt: Organisiertes Verbrechen setzt auf Bluetooth-Tracker
Tag: DE
[NEU] [hoch] Unify OpenScape Desk Phone: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Unify OpenScape Desk Phone ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]…
[NEU] [mittel] Red Hat Enterprise Linux (tracker-miners): Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Enterprise…
[UPDATE] [hoch] Squid: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Squid: Mehrere Schwachstellen…
[UPDATE] [mittel] Siemens SIMATIC S7: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Siemens…
[UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Siemens SICAM: Mehrere Schwachstellen
[NEU] [mittel] Acronis Cyber Protect: Schwachstelle ermöglicht Privilegieneskalation
Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Acronis Cyber Protect: Schwachstelle…
[NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Octopus Deploy: Schwachstelle ermöglicht Umgehen…
[NEU] [mittel] IBM AIX: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [UNGEPATCHT] [mittel] Linux Kernel: Mehrere…
[NEU] [mittel] Red Hat Advanced Cluster Security: Schwachstelle ermöglicht Offenlegung von Informationen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Advanced Cluster Security ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Red Hat Advanced…
Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Eine kritische Schwachstelle bedroht das Open-Source-Framework Apache Struts. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Sicherheitsupdate Apache Struts: Uploadfunktion kann Schadcode passieren lassen
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Apple macOS. Ein Angreifer kann dies ausnutzen, um bösartigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder vertrauliche Informationen zu erhalten. Dieser Artikel wurde indexiert von BSI Warn-…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Apple iOS und Apple iPadOS. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu erhalten, das System zum Absturz zu bringen, bösartigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Laut Apple werden zwei…
D-LINK Router: Mehrere Schwachstellen ermöglichen Denial of Service
Es bestehen mehrere Schwachstellen im D-LINK Router DIR-1360, DIR-1960 und DIR-2660. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
LibreOffice: Mehrere Schwachstellen
In LibreOffice bestehen mehrere Schwachstellen, die die Ausführung von bösartigem Code ermöglichen. Zur erfolgreiche Ausnutzung genügt es, ein bösartig gestaltetes Dokument zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari, die durch die Verarbeitung von manipulierten Web-Inhalten wie Bildern ausgenutzt werden können. Ein Angreifer kann diese Schwachstellen ausnutzen, um das Programm zum Absturz zu bringen oder um bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung…
Microsoft Word: Bedingten Zeilenwechsel einfügen
Bei bestimmten zusammengesetzten Wörtern erkennt Word die einzelnen Bestandteile nicht und führt keine Trennungen durch. Doch Sie können für Abhilfe sorgen. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Microsoft…
[NEU] [hoch] Apple macOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…
[NEU] [hoch] Apple iOS und iPadOS: Mehrere Schwachstellen
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…