Zum Inhalt der Seite gehen



Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in Red Hat OpenShift ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und beliebigen Code auszuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein lokaler Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.


Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder die Authentifizierung zu umgehen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen.


Ein lokaler oder entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, die Authentifizierung zu umgehen oder einen Denial-of-Service-Zustand zu erzeugen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein Angreifer kann mehrere Schwachstellen in ABB AC-500 ausnutzen, um Informationen offenzulegen oder seine Rechte zu erweitern.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall SSL-VPN ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.



Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar!


IBM hat Updates für Cognos Controller sowie Controller veröffentlicht. Sie schließen unter anderem Schwachstellen mit hohem Risiko.


Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder die Integrität des Dienstes zu gefährden.


Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial-of-Service-Zustand auslösen, Informationen offenzulegen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Cross-Site-Scripting-Angriff durchführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in E2FSProgs ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen.


Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


Ein anonymer Angreifer im angrenzenden Netzbereich kann eine Schwachstelle in wpa_supplicant ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.


Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.



Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten!


Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.


blog.fefe.de/?ts=99807244 Gute Nachrichten! Zumindest bei Hackern ist der Fachkräftemangel besiegt!Die BVG hat das herbeigeführt:Nutzer der BVG-Fahrinfo-App berichten, dass ihnen dort das Login verweigert wurde. Jetzt ist der Grund klar: Die App stufte Fahrgäste als Hacker und deren Anfragen als Attacken ein.Denkt euch hier ein Buzz-Lightyear-Mem hin. Hacker. Überall Hacker!!


Martin Tschirsich von Chaos Computer Club hält die neue elektronische Patientenakte nicht für sicher. Angreifer könnten gebrauchte Lesegeräte kaufen.


Neuer Ärger mit der BVG-App: Warum Fahrgäste wie Hacker behandelt werden | Berliner Zeitung
Wie komme ich in Berlin von A nach B? Für den BVG-Kunden eine harmlose Anfrage – für die Fahrinfo-App dagegen eine gefährliche Attacke, die abzuwehren ist.
berliner-zeitung.de/mensch-met…

#berlin




Wer schnell ist, kann sich jetzt noch kostenlosen Eintritt zur secIT 2025 verschaffen. Dort gibt es wertvolle Informationen zur Abwehr von Cyberattacken.



Wichtige Sicherheitsupdates schließen unter anderem eine kritische Lücke in Moxa-Routern. Für ein Modell ist der Patch aber bisher nicht erschienen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mitel MiCollab ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen, Phishing-Angriffe durchzuführen und vertrauliche Informationen preiszugeben.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um Informationen offenzulegen.