Monat: August 2024

Uncategorized

AMD Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren und AMD Radeon ausnutzen, um beliebigen Programmcode auszuführen, erhöhte Rechte zu erlangen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen preiszugeben.

Posted on
Uncategorized

Intel Prozessor: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um seine Privilegien zu erhöhen und um einen Denial-of-Service-Zustand zu erzeugen.

Posted on
Uncategorized

Lenovo Computer: Mehrere Schwachstellen

Es gibt mehrere Schwachstellen in den Intel-Komponenten von Drittanbietern von Lenovo Computer, die es einem lokalen Angreifer ermöglichen könnten, seine Rechte zu erweitern oder einen Denial-of-Service auszulösen.

Posted on
Uncategorized

Adobe Creative Cloud: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen, vertrauliche Informationen zu stehlen und einen Denial-of-Service-Zustand zu erzeugen.

Posted on
Uncategorized

Microsoft Patchday August 2024

Microsoft hat im Juli 87 Schwachstellen in verschiedenen Produkten behoben

Posted on
Uncategorized

Ivanti schließt unter anderem Admin-Lücke in Virtual Traffic Manager

Kritische Sicherheitslücken bedrohen Produkte von Ivanti. Noch sind keine Attacken bekannt. Noch sind nicht alle Updates verfügbar.

Posted on
Uncategorized

USA: Drohende Klage wegen Datenleak, Milliarden personenbezogene Daten betroffen

Ein Datenleck bei dem auf Hintergrundchecks spezialisierten Unternehmen National Public Data sorgt für Aufsehen. Ein Betroffener initiiert eine Sammelklage.

Posted on
Uncategorized

US-Behörde: NIST verabschiedet Standards für Post-Quantum-Verschlüsselung

Nach jahrelangem Auswahlverfahren stehen nun drei Verschlüsselungsstandards fest, die Angriffen durch Quantencomputern widerstehen sollen.

Posted on
Uncategorized

Bundestrojaner: BKA soll in Wohnungen einbrechen und so IT ausspähen dürfen

Innenministerin Faeser will dem BKA erlauben, in Wohnungen einzubrechen, um sie heimlich durchsuchen und Spähsoftware auf IT-Systemen installieren zu können.

Posted on
Uncategorized

IBM-Entwickler schließen Schadcode-Lücken in AIX und App Connect

Unternehmen mit IBM-Software sollten ihre Systeme aus Sicherheitsgründen auf den aktuellen Stand bringen.

Posted on
Uncategorized

l+f: Mit gehackter Fahrradgangschaltung auf den letzten Platz

Doping war gestern, heutzutage lassen Rad-Rennfahrer die Konkurrenz mit einem technischen Hack hinter sich.

Posted on
Uncategorized

Solarwinds Web Help Desk: Schadcode kann Host-System infizieren

Eine nun geschlossene kritische Sicherheitslücke bedrohte die Kundensupport-Software Web Help Desk von Solarwinds.

Posted on
Uncategorized

Bericht: Pixel-Handys mit heimlicher, aber inaktiver Fernwartung ausgeliefert

Pixel-Smartphones wurden auf Wunsch Verizons mit Fernwartungssoftware ausgeliefert, weltweit. Wenn aktiviert, kann sie unsicher Code nachladen.

Posted on
Uncategorized

Sicherheitsupdates F5: Angreifer können unbefugt auf BIG-IP-Appliances zugreifen

Mehrere Sicherheitslücken ermöglichen Attacken auf BIG-IP Next Central Manager und BIG-IP Next SPK.

Posted on
Uncategorized

Zoom schützt Anwendungen unter Linux, macOS und Windows vor möglichen Attacken

Es sind wichtige Sicherheitsupdates für unter anderem Zoom Workplace und Rooms Client erschienen.

Posted on
Uncategorized

Patchday: Angreifer können SAP BusinessObjects kompromittieren

Die SAP-Entwickler haben unter anderem kritische Sicherheitslücken in ihrer Unternehmenssoftware geschlossen.

Posted on