Jahr: 2025

Uncategorized

Adobe Creative Cloud Applikationen: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen und vertrauliche Daten auszulesen, Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Mehrere AMD-Prozessoren haben Schwachstellen bei der internen Verarbeitung. Ein lokaler Angreifer kann dadurch zum Beispiel Daten aus dem Cache oder geschützten Bereichen auslesen und so vertrauliche Informationen stehlen.

Posted on
Uncategorized

Microsoft Patchday Juli 2025

Microsoft hat im Juli zahlreiche Schwachstellen in verschiedenen Produkten behoben.

Posted on
Uncategorized

Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Trend Micro Maximum Security für Windows. Ein lokaler Angreifer kann über eine spezielle Verknüpfung beliebige Dateien löschen. Dadurch kann er seine Rechte erhöhen und eigenen Code mit SYSTEM-Rechten ausführen. Der Angreifer muss bereits einfachen Code…

Posted on
Uncategorized

Dell BIOS: Schwachstelle ermöglicht Codeausführung

Es existiert eine Schwachstelle in Dell BIOS. Die Ursache liegt in einer fehlerhaften Zugriffskontrolle in einer extern entwickelten Komponente. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.

Posted on
Uncategorized

Dell Client-Plattform (Qualcomm Wi-Fi- und Bluetooth-Driver): Mehrere Schwachstellen ermöglichen Denial of Service

Es bestehen mehrere Schwachstellen in der Dell Client Platform. Die Schwachstellen betreffen Qualcomm-Treiber für WLAN und Bluetooth und können zu Speicherlesefehlern führen. Ein Angreifer kann das System dadurch zum Absturz bringen.

Posted on
Uncategorized

Samsung Android: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion,…

Posted on