Monat: März 2025

Uncategorized

Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Benutzer zu täuschen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erlangen, Systeme zum Absturz zu bringen, Daten zu stehlen oder zu…

Posted on
Uncategorized

LibreOffice: Schwachstelle ermöglicht Codeausführung

In LibreOffice gibt es ein Problem, bei dem ein Link im Internet schadhafter Code auslösen kann, wenn man darauf klickt. Dieser Link kann dazu führen, dass im Programm unsichere Befehle ausgeführt werden. Der Angreifer muss den Benutzer dazu bringen, auf…

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen Denial of Service

In Google Chrome gibt es mehrere Probleme, die es einem Angreifer ermöglichen könnten, Schaden anzurichten. Zum Beispiel können sie dazu führen, dass der Computer fehlerhafte Befehle ausführt, das Aussehen der Webseite verändert wird, Sicherheitsfunktionen umgangen werden oder Dateien verändert werden….

Posted on
Uncategorized

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Viele der Schwachstellen erfordern die Interaktion des Benutzers, um erfolgreich ausgenutzt…

Posted on
Uncategorized

Android Patchday März 2025: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen, beliebigen Code auszuführen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion…

Posted on
Uncategorized

VMware ESXi: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle ausnutzen um Schadcode auszuführen, mehr Rechte zu erhalten und Daten zu stehlen.

Posted on