Zum Inhalt der Seite gehen



Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiRecorder ausnutzen, um Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linksys Router E5600 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Programmcode und beliebige Systemkommandos auszuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen.


Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.


Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Arista EOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen.


Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Administratorrechte zu erlangen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiSwitch ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiVoice ausnutzen, um Dateien zu manipulieren oder Code auszuführen.





Die Allianz veröffentlicht ihr Risk Barometer 2025, das die größten Risiken deutscher und internationaler Unternehmen identifiziert. Cybervorfälle und Betriebsunterbrechungen bleiben auf den obersten Plätzen. Mittlerweile wachsen allerdings die Sorgen vor dem Klimawandel sowie über politische Unsicherheit.






Vawlt, ein Anbieter verteilter Multi-Cloud-Langzeitspeicherdienste, hat in Version 3.1 seiner Multi-Cloud-Lösung die Sicherheitsmaßnahmen mit MFA, Zugriffsrichtlinien sowie Air-Gapping-Regeln deutlich verstärkt. Für den Datentransfer können nun Bandbreitenlimits und Proxys definiert werden. Die Liste der unterstützten Cloud-Anbieter wurde um Tencent und IDrive erweitert.



Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder potenziell beliebigen Code zur Ausführung zu bringen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.


Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libssh2 ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of Service zu verursachen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.


Ein entfernter anonymer Angreifer kann eine Schwachstelle in Apache Tomcat mod_jk Connector ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.


Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen nicht spezifizierten Angriff offenzulegen oder durchzuführen.


Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.



Am ersten Patchday in 2025 veröffentlicht Microsoft die Rekordzahl von 161 Updates. Davon sind fünf Sicherheitslücken bereits öffentlich bekannt und drei werden bereits angegriffen.



Microsoft hat wichtige Sicherheitsupdates unter anderem für Azure, Office und Windows veröffentlicht. Es laufen bereits Attacken.


Neue Phishing-Masche hebelt iMessage-Schutz aus iphone-ticker.de/neue-phishing…


Sicherheitsforscher finden zufällig die Malware "Bootkitty" und analysieren sie. Was kann sie und wer steckt dahinter? Christopher und Sylvester rätseln mit.