Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux Server AUS, Arista EOS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, beliebigen Programcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio 2017, Microsoft .NET Framework, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022, Microsoft Visual Studio 2019, Microsoft Visual Studio 2022 und Microsoft Windows ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und vertrauliche Informationen preiszugeben.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und einen Spoofing-Angriff zu starten.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022 und Microsoft Windows 11 ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Spoofing-Angriff durchzuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und einen Spoofing-Angriff zu starten.
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Rsync ausnutzen, um vertrauliche Informationen preiszugeben, sich erhöhte Rechte zu verschaffen und Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen.
Die wirtschaftliche Bedeutung von Cloud Computing wird weiter zunehmen, daran besteht kein Zweifel. Auch die Internetkriminellen sind sich sicher, dass die Cloud einen immer höheren, geschäftlichen Wert hat. Deshalb nehmen die Cloud-Attacken weiter zu. Doch was tut sich in der Cloud-Sicherheit? Führende Analystenhäuser haben dazu Prognosen gemacht. Wir geben einen Überblick.
Yubico setzt sich seit seiner Gründung im Jahr 2007 dafür ein, dass Sicherheitsrisiken kein Hindernis für wichtige Arbeit darstellen – sei es der Schutz von Menschenrechten und Meinungsfreiheit, die Sicherung von Wahlen oder die Förderung von Diversität in der Tech-Branche.#authentifizierung #e-mailsicherheit #phishing #Yubico
Yubico unterstützt die digitale Sicherheit im Politikalltag
Yubico setzt sich seit seiner Gründung im Jahr 2007 dafür ein, dass Sicherheitsrisiken kein Hindernis für wichtige Arbeit darstellen – sei es der Schu...Infopoint Security
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiWeb ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiPortal ausnutzen, um Informationen offenzulegen oder falsche Informationen darzustellen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiRecorder ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linksys Router E5600 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um beliebigen Programmcode und beliebige Systemkommandos auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ivanti Avalanche ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Arista EOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiClient ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiSwitch ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiVoice ausnutzen, um Dateien zu manipulieren oder Code auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiRecorder ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiMail ausnutzen, um beliebigen Programmcode auszuführen.
Die Allianz veröffentlicht ihr Risk Barometer 2025, das die größten Risiken deutscher und internationaler Unternehmen identifiziert. Cybervorfälle und Betriebsunterbrechungen bleiben auf den obersten Plätzen. Mittlerweile wachsen allerdings die Sorgen vor dem Klimawandel sowie über politische Unsicherheit.
Das Content-Management-System Typo3 schließt mit aktualisierten Paketen zehn Sicherheitslücken.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um einen Denial of Service Angriff durchzuführen.
Kein Klick erforderlich: Kritische Windows-Lücke lässt Schadcode per E-Mail rein
Mit geringem Aufwand brachten die Sicherheitsexperten drei Anbieter dazu, eine gefälschte E-Mail zu akzeptieren. Admins sollten ihr Mail-Setup checken.
Vawlt, ein Anbieter verteilter Multi-Cloud-Langzeitspeicherdienste, hat in Version 3.1 seiner Multi-Cloud-Lösung die Sicherheitsmaßnahmen mit MFA, Zugriffsrichtlinien sowie Air-Gapping-Regeln deutlich verstärkt. Für den Datentransfer können nun Bandbreitenlimits und Proxys definiert werden. Die Liste der unterstützten Cloud-Anbieter wurde um Tencent und IDrive erweitert.