Monat: Dezember 2024

Uncategorized

Das Ende von Windows Kalender, Kontakte und Mail naht schnell

Das neue Outlook soll nach Microsofts Willen die Apps Windows Kalender, Kontakte und Mail ersetzen. Deren Support endet in Kürze.

Uncategorized

Apple stopft schwere Sicherheitslücken, kein Patch für iOS 17

Apples jüngste Updates schließen viele Schwachstellen in iOS, macOS und iPadOS, darunter kritische. Für iOS 17 gibt es wohl keine Patches mehr.

Uncategorized

Sicherheitspatch: Angreifer können über TeamViewer-Lücke Windows-Dateien löschen

In der aktuellen Version einer Komponente des Fernzugriffsclients TeamViewer für Windows haben die Entwickler eine Schwachstelle geschlossen.

Uncategorized

Cyber Resilience Act: Vernetzte Produkte müssen bald besser abgesichert sein

Die EU-Verordnung zur Cyber-Widerstandsfähigkeit ist in Kraft getreten. Hersteller vernetzter Produkte müssen künftig ein Mindestmaß an Cybersicherheit bieten.

Uncategorized

BSI legt Kommunikation von 30.000 BadBox-Drohnen lahm

Das BSI konnte in die Kommunikation der BadBox-Malware eingreifen und 30.000 infizierte Geräte schützen.

Uncategorized

Bundesrechnungshof bemängelt fehlende Redundanz von Bundeswehr-IT

Der Bundesrechnungshof sieht die Bundeswehr-IT-Services gefährdet. Das geht aus Bemerkungen der Behörde zur Haushaltsführung hervor.

Uncategorized

heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes

Lernen Sie fortgeschrittene Techniken für das Applikationsmanagement und die Implementierung von Service-Mesh-Technologien.

Uncategorized

Solarwinds Web Help Desk: Software-Update schließt kritische Lücken

In Solarwinds Web Help Desk haben die Entwickler teils kritische Sicherheitslücken korrigiert. IT-Verantwortliche sollten rasch aktualisieren.

Uncategorized

AMD Prozessoren: Schwachstelle ermöglicht Manipulation von Daten

Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren ausnutzen, um Daten zu manipulieren.

Uncategorized

Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen

In Adobe Acrobat und Adobe Acrobat Reader existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen um beliebigen Programmcode auszuführen, einen Absturz herbeizuführen oder Informationen offenzulegen. Für einen erfolgreichen Angriff muss das Opfer ein entsprechend manipuliertes Dokument öffnen.

Uncategorized

Google Chrome: Mehrere Schwachstellen

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen.

Uncategorized

HP Computer: Schwachstelle ermöglicht Denial of Service

In einigen HP Computermodellen besteht eine Schwachstelle in der Intel CST Komponente. Ein Angreifer kann dies ausnutzen, um einen Systemabsturz auszulösen.

Uncategorized

Dell Computer: Mehrere Schwachstellen

In einigen Dell Computern bestehen mehrere Schwachstellen, unter anderem in Treibern für USB Card Reader oder Audiotreibern. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen um seine Rechte zu erweitern oder einen Absturz des Systems zu verursachen.

Uncategorized

Lenovo Computer: Schwachstelle ermöglicht Privilegieneskalation

Im Dolby Access/Atmos Treiber einiger Lenovo Computer besteht eine Schwachstelle, die ein lokaler Angreifer ausnutzen kann um seine Rechte auf dem System zu erweitern.

Uncategorized

Microsoft Patchday Dezember 2024

Microsoft hat im Dezember 72 Schwachstellen in verschiedenen Produkten behoben

Uncategorized

Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

In Adobe Photoshop besteht eine Schwachstelle, die von einem Angreifer ausgenutzt werden kann um Schadcode auf dem System auszuführen. Für eine erfolgreiche Ausnutzung muss das Opfer eine entsprechend bearbeitete Datei öffnen.

Uncategorized

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.