Jahr: 2024

Uncategorized

Sicherheitslücken in Microsofts WiX-Installer-Toolset gestopft

Das quelloffene WiX-Installer-Toolset von Microsoft hat zwei Sicherheitslücken. Die dichten aktualisierte Versionen ab.

Posted on
Uncategorized

Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp

In der Loadbalancer-Software Loadmaster von Progress/Kemp klaffen Sicherheitslücken, durch die Angreifer etwa Befehle einschleusen können.

Posted on
Uncategorized

Microsoft .NET Framework: Schwachstelle ermöglicht Offenlegung von Informationen

Es besteht eine Schwachstelle in Microsoft .NET Framework. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen zu erhalten.

Posted on
Uncategorized

Microsoft Edge: Mehrere Schwachstellen ermöglichen Cross-Site Scripting und unspezifische Angriffe

Es bestehen mehrere Schwachstellen in Microsoft Edge (einschließlich chromiuimbasierter Schwachstellen). Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen ermöglichen Codeausführung

Es bestehen mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Apple macOS: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Apple macOS. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Apple Safari: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Apple Safari. Ein entfernter, anonymer Angreifer kann diese Schwachstelle nutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Apple iOS und iPadOS: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode auszuführen.

Posted on
Uncategorized

Ubiquiti UniFi: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in der Ubiquiti UniFi Network Application. Ein entfernter, privilegierter Angreifer mit Administratorrechten kann diese Schwachstelle nutzen, um seine Privilegien zu erweitern.

Posted on
Uncategorized

macOS 14.4.1 mit jeder Menge Bugfixes – Sicherheitshintergründe zu iOS 17.4.1

Apple hat am Montagabend ein weiteres Update für macOS 14 veröffentlicht. Es behebt diverse Fehler. Parallel gibt es Infos zu iOS 17.4.1 und dessen Fixes.

Posted on
Uncategorized

Cyberangriff auf Wahlkommission: Großbritannien und USA sanktionieren Chinesen

Ein Unternehmen in Wuhan soll für Cyberangriffe auf die britische Demokratie mitverantwortlich sein. Jetzt gibt es Sanktionen, nicht nur durch London.

Posted on
Uncategorized

Loadbalancer: Sicherheitslücken in Loadmaster von Progress/Kemp

In der Loadbalancer-Software Loadmaster von Progress/Kemp klaffen Sicherheitslücken, durch die Angreifer etwa Befehle einschleusen können.

Posted on
Uncategorized

l+f: „Unsaflok“ – unsichere Hotel-Türschlösser

Mit einem Paar gefälschter Karten lassen sich Millionen Hotelzimmer öffnen. Im März sind rund ein Drittel der Schlösser gefixt.

Posted on
Uncategorized

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

Posted on
Uncategorized

Secure by Design: CISA und FBI wollen SQL-Injections den Garaus machen

Im Rahmen der „Secure by Design“-Kampagne geben CISA und FBI Hinweise, wie Entwickler SQL-Injection-Lücken vermeiden können.

Posted on
Uncategorized

Nach Taurus-Leaks: Neues BSI-Sicherheitskennzeichen für Videokonferenzen

Grundlage für das Kennzeichen ist eine Selbstverpflichtung der Anbieter. Einige wichtige Sicherheitsmerkmale sind jedoch weiter freiwillig.

Posted on