BSI Warn- und Informationsdienst
BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Bürger Cert)
- Google Chrome/Microsoft Edge: Mehrere Schwachstellenam 19. Dezember 2025 um 07:59
In Google Chrome/Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genauer beschriebene Angriffe durchzuführen – möglicherweise Schadcode auszuführen oder einen Programmabsturz herbeizuführen. Dafür kann eine Nutzeraktion erforderlich sein, es genügt beispielsweise, eine bösartige Webseite, Datei oder App zu öffnen.
- Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationenam 17. Dezember 2025 um 11:14
In der Mozilla Firefox Version für iOS besteht eine Schwachstelle. Diese besteht aufgrund einer unzureichenden Validierung von RTLO-Zeichen. Ein Angreifer kann Dateinamen in der Download-Benutzeroberfläche fälschen und das Opfer dazu verleiten, Dateien eines unerwarteten Dateityps zu speichern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
- Dell SupportAssist für Home und Business PCs: Schwachstelle ermöglicht Privilegieneskalationam 16. Dezember 2025 um 11:09
Es existiert eine Schwachstelle in Dell Computern im SupportAssist für Home und Business PCs. Diese beruht auf einem nicht näher beschreibenen Problem bei der Verarbeitung von Symlinks. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
- Moodle: Mehrere Schwachstellenam 16. Dezember 2025 um 10:29
In Moodle existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Benutzer auf bösartige Websites umzuleiten, Sicherheitsmaßnahmen zu umgehen, Daten zu ändern, Cross-Site-Scripting-Angriffe durchzuführen oder um vertrauliche Informationen zu stehlen. Möglicherweise sind für die Ausnutzung einiger Schwachstellen bestimmte Berechtigungen oder Benutzerinteraktionen erforderlich, z. B. das Öffnen einer bösartigen Webseite.
- LibreOffice: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungenam 15. Dezember 2025 um 12:09
Es besteht eine Schwachstelle in LibreOffice unter macOS. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um die Schutzmechanismen von macOS zu umgehen und Skripte mit den Rechten der betroffenen Anwendung auszuführen.
- Apple Safari: Mehrere Schwachstellenam 15. Dezember 2025 um 11:19
In Apple Safari existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadecode auszuführen, das Gerät zu Absturz bringen, Speicherbeschädigungen durchzuführen, um Informationen stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.
- Apple macOS: Mehrere Schwachstellenam 15. Dezember 2025 um 11:14
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.
- Apple iOS und iPadOS: Mehrere Schwachstellenam 15. Dezember 2025 um 11:14
Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, das Gerät zum Absturz zu bringen, Speicherbeschädigungen durchzuführen, Spoofing-Angriffe durchzuführen, Informationen zu stehlen, Schadcode auszuführen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können. Es genügt, eine bösartig erstellte Datei oder Applikation zu öffnen.
- Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriffam 12. Dezember 2025 um 07:19
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu erreichen, möglicherweise Schadcode auszuführen, Daten zu ändern oder das Programm zum Absturz zu bringen. Für eine erfolgreiche Ausnutzung ist Benutzerinteraktion erforderlich, es genügt, eine manipulierte URL anzuklicken oder eine App zu öffnen.
- Mozilla Firefox: Mehrere Schwachstellenam 10. Dezember 2025 um 12:39
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um aus der Sandbox auszubrechen, Rechte im Browser zu erhöhen, Netzwerkanfragen zu manipulieren einen DoS zu verursachen, Informationen offenzulegen und Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder eine E-Mail mit entsprechendem Inhalt zu öffnen.
- Bitdefender Antivirus, Total Security und Internet Security: Schwachstelle ermöglicht Privilegieneskalationam 10. Dezember 2025 um 11:34
In Bitdefender Antivirus, Total Security und Internet Security besteht eine Schwachstelle. Ein Angreifer mit lokalem Zugriff kann diese Schwachstelle ausnutzen, um mehr Privilegien zu erlangen. Die Schwachstelle kann mit anderen Umgehungs-Schwachstellen kombiniert werden, um Schadcode auszuführen und Dateien zu manipulieren.
- Adobe Acrobat und Reader: Mehrere Schwachstellenam 10. Dezember 2025 um 10:29
Ein Angreifer kann mehrere Schwachstellen in Adobe Acrobat und Adobe Acrobat Reader Produkten ausnutzen, um Schadcode auszuführen oder Sicherheitsmaßnahmen zu umgehen. Zur Ausnutzung genügt es, eine bösartig gestaltete PDF Datei zu öffnen.
- Adobe Creative Cloud: Schwachstelle ermöglicht Denial of Serviceam 10. Dezember 2025 um 09:49
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Microsoft Patchday Dezember 2025am 10. Dezember 2025 um 09:29
Microsoft hat im November 56 Schwachstellen in verschiedenen Produkten behoben.
- Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationenam 5. Dezember 2025 um 09:02
Ein Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen. Die Schwachstelle entsteht durch eine fehlerhafte Darstellung kritischer Informationen in der Benutzeroberfläche. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen.
- Google Chrome/Microsoft Edge: Mehrere Schwachstellenam 5. Dezember 2025 um 07:32
Es existieren mehrere Schwachstellen in Google Chrome/Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich, es genügt, einen bösartigen Link oder eine Datei zu öffnen.
- Google Android Pixel: Mehrere Schwachstellenam 3. Dezember 2025 um 10:47
Ein Angreifer kann mehrere Schwachstellen in Google Android Pixel ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um einen Denial of Service Angriff durchzuführen. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig erstellte App oder Webseite zu verwenden.
- Avast Antivirus: Mehrere Schwachstellenam 2. Dezember 2025 um 11:42
Ein Angreifer kann mehrere Schwachstellen in Avast Antivirus ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um seine Privilegien zu erhöhen.
- Android Patchday Dezember 2025: Mehrere Schwachstellenam 2. Dezember 2025 um 11:12
In Google Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, sensible Informationen zu stehlen, das betroffene Gerät zum Absturz zu bringen oder andere, nicht bekannt gegebene Auswirkungen zu erzielen. Um einige der Schwachstellen erfolgreich auszunutzen, sind ein bestimmtes Maß an Berechtigungen oder Benutzerinteraktion erforderlich.
- Samsung Android: Mehrere Schwachstellenam 2. Dezember 2025 um 11:02
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, vertrauliche Informationen zu stehlen oder Speicherbeschädigungen durchzuführen. Dadurch können weitere Angriffe ausgeführt werden, beispielsweise Shadecode, oder das Gerät kann zum Absturz gebracht werden. Um einige dieser Schwachstellen erfolgreich auszunutzen, sind bestimmte Berechtigungen, physischer Zugriff auf das Gerät oder eine Benutzerinteraktion erforderlich.
- Lenovo PGX Workstation (ThinkStation): Mehrere Schwachstellenam 26. November 2025 um 11:07
Ein Angreifer kann mehrere Schwachstellen in Lenovo PGX Workstation (ThinkStation) ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Daten zu manipulieren, um einen Denial of Service Angriff durchzuführen, und um seine Privilegien zu erhöhen.
- Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungenam 24. November 2025 um 06:52
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- Google Chrome/Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung oder DoSam 19. November 2025 um 07:22
In Google Chrome/Microsoft Edge sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen oder das System zum Absturz zu bringen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen eines bösartigen Links oder einer Datei.
- Google Chrome/Microsoft Edge: Schwachstelle ermöglicht nicht näher beschriebene Auswirkungenam 14. November 2025 um 06:52
In Google Chrome/Microsoft Edge besteht eine Schwachstelle aufgrund einer unsachgemäßen Implementierung. Ein Angreifer kann dadurch von Google nicht näher beschriebene Auswirkungen erzielen, möglicherweise kann er Schadcode ausführen oder einen Programmabsturz herbeiführen. Zur Ausnutzung genügt es, beispielsweise eine bösartig gestaltete Webseite zu laden.
- Apache OpenOffice: Mehrere Schwachstellenam 12. November 2025 um 11:17
In Apache OpenOffice sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen, das Programm zum Absturz zu bringen oder eine Speicherbeschädigung durchzuführen, was zur Ausführung von beliebigem Schadcode führen kann. Die meisten dieser Schwachstellen erfordern eine Benutzerinteraktion, um ausgenutzt zu werden. Es genügt, wenn das Opfer eine bösartige Datei öffnet.
- Intel Prozessoren: Schwachstelle ermöglicht Privilegieneskalationam 12. November 2025 um 10:37
Es existiert eine Schwachstelle in bestimmten Intel Prozessoren. Die Ursache ist ein Ausfall des Schutzmechanismus in der UEFI-Firmware für den Slim Bootloader innerhalb der Firmware. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern.
- Microsoft Patchday November 2025am 12. November 2025 um 10:37
Microsoft hat im November 80 Schwachstellen in verschiedenen Produkten behoben.
- Adobe Photoshop: Schwachstelle ermöglicht Codeausführungam 12. November 2025 um 10:32
Ein entfernter, anonymer Angreifer kann einen Pufferüberlauf in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion, wie z.B. das öffnen einer Datei, erforderlich.
- AMD EPYC-Prozessoren und Arm Trusted Firmware: Mehrere Schwachstellenam 12. November 2025 um 10:27
Es wurden mehrere Schwachstellen in AMD-EPYC-Prozessoren und Arm Trusted Firmware entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten zu modifizieren, Schutzmaßnahmen zu umgehen und das System zum Absturz zu bringen. Einige der Schwachstellen erfordern bestimmte Berechtigungen oder Benutzerinteraktionen, um erfolgreich ausgenutzt werden zu können.
- Mozilla Firefox und Firefox ESR: Mehrere Schwachstellenam 12. November 2025 um 09:17
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden.
- Adobe Creative Cloud Applikationen: Mehrere Schwachstellenam 12. November 2025 um 09:07
In Adobe Creative Cloud Applikationen bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen oder Sicherheitsmaßnahmen zu umgehen. Dafür ist jedoch eine Benutzerinteraktion erforderlich.
- Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen ermöglichen Denial of Serviceam 12. November 2025 um 06:47
Ein Angreifer kann mehrere Schwachstellen in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen.
- QNAP NAS QTS und QTS hero: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriffam 10. November 2025 um 10:42
Es existieren mehrere Schwachstellen in QNAP QTS und QuTS hero, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.
- Samsung Android: Mehrere Schwachstellenam 6. November 2025 um 10:11
In Samsung Android sind mehrere Schwachstellen vorhanden. Ein Angreifer kann diese ausnutzen, um vertrauliche Informationen zu stehlen und nicht näher spezifizierte Angriffe durchzuführen. Dadurch kann er potenziell Schadcode ausführen oder einen Denial-of-Service-Zustand verursachen. Einige der Schwachstellen erfordern bestimmte Berechtigungen, physischen Zugriff oder Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.
- Google Chrome: Mehrere Schwachstellenam 6. November 2025 um 09:46
In Google Chrome existieren mehrere Schwachstellen, die verschiedene Komponenten, darunter WebGPU, Views, V8 und Omnibox, betreffen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Möglicherweise kann er Schadcode ausführen, Speicherbeschädigungen verursachen oder das System zum Absturz bringen. Dafür ist eine Benutzerinteraktion erforderlich, d. h., das Opfer muss einen bösartigen Link oder eine Datei öffnen.
- Apple iOS: Mehrere Schwachstellenam 4. November 2025 um 12:08
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
- Apple Safari: Mehrere Schwachstellenam 4. November 2025 um 12:03
In Apple Safari bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Opfer zu täuschen, das System zum Absturz zu bringen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen zu stehlen und Speicherbeschädigungen durchzuführen, was möglicherweise zur Ausführung von beliebigem Schadcode führen kann. Für einige der Schwachstellen ist eine Benutzerinteraktion erforderlich, es genügt, eine bösartig erstellte Link oder Datei zu öffnen.
- Apple macOS: Mehrere Schwachstellenam 4. November 2025 um 10:08
Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Informationen offenzulegen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, um Dateien zu manipulieren, und um seine Privilegien zu erhöhen.
- Android Patchday November 2025: Multiple Vulnerabilitiesam 4. November 2025 um 09:53
In Google Android bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um erweiterte Rechte zu erlangen oder Schadcode auszuführen.
- Samsung Android: Mehrere Schwachstellenam 4. November 2025 um 08:58
In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um beliebigen Schadcode auszuführen, das Gerät zum Absturz zu bringen, Daten zu ändern oder vertrauliche Informationen zu stehlen. Für die Ausnutzung einiger dieser Schwachstellen sind bestimmte Berechtigungen, physischer Zugriff oder Benutzerinteraktion erforderlich.
- Microsoft Edge: Schwachstelle ermöglicht Codeausführungam 3. November 2025 um 11:43
Es existiert eine Schwachstelle in Microsoft Edge. Die Schwachstelle entsteht durch einen Fehler im Schutzmechanismus. Ein Angreifer kann eine speziell präparierte Website hosten, die diese Schwachstelle ausnutzt, und anschließend einen Benutzer dazu verleiten, die Website aufzurufen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
- Mehrere ESET Produkte: Schwachstelle ermöglicht Denial of Serviceam 3. November 2025 um 11:43
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Google Chrome: Mehrere Schwachstellenam 30. Oktober 2025 um 10:43
Es existieren mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen, möglicherweise Schadcode auszuführen, Schutzmechanismen zu umgehen, Daten zu stehlen oder Nutzer zu täuschen. Für eine erfolgreiche Ausnutzung ist eine Benutzeraktion erforderlich, es genügt, einen bösartigen Link oder eine Datei zu öffnen.
- GIMP: Schwachstelle ermöglicht Codeausführungam 30. Oktober 2025 um 10:23
Es existiert eine Schwachstelle in GIMP. Die Schwachstelle entsteht durch die fehlende ordnungsgemäße Überprüfung der Länge der vom Benutzer eingegebenen Daten, bevor diese in einen Heap-basierten Puffer kopiert werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
- Mozilla Firefox: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungenam 29. Oktober 2025 um 11:08
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen und potentiell Code auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder auf einen entsprechenden Link zu klicken.
- D-LINK Aquila Pro AI R15: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechtenam 29. Oktober 2025 um 10:53
Es besteht eine Schwachstelle im D-Link Aquila Pro AI R15 AX1500 Smart Home Router. Ein Angreifer mit Admin-Berechtigung kann die Modellnamenparameter während einer Passwortänderungsanforderung manipulieren und somit Schadcode ausführen.
- ARM-basierte HP-Computer mit InsydeH2O-UEFI-Firmware: Schwachstelle ermöglicht Codeausführungam 27. Oktober 2025 um 11:48
In der InsydeH2O-UEFI-Firmware, die in bestimmten ARM-basierten HP-Computern verwendet wird, besteht eine Schwachstelle. Ein lokaler Angreifer mit bestimmten Berechtigungen kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich.
- HP Computer (AMD AIM-T): Mehrere Schwachstellen ermöglichen Privilegieneskalationam 27. Oktober 2025 um 11:48
In verschiedenen HP-Computern mit AMD-AMD-Integrated-Management-Technology besteht eine Schwachstelle. Ein Angreifer kann diese ausnutzen, um seine Rechte zu erweitern und möglicherweise Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich.
- Insyde UEFI Firmware: Mehrere Schwachstellen ermöglichen Codeausführungam 27. Oktober 2025 um 10:03
In der Insyde UEFI Firmware, die in verschiedenen PC Systemen verwendet wird, bestehen mehrere Schwachstellen. Ein Angreifer kann dadurch den „Secure Boot“ umgehen und Schadcode ausführen.
- Ubiquiti UniFi: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungenam 24. Oktober 2025 um 10:48
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle wird durch einen Fehler in der Zugriffsanwendung verursacht, der eine Verwaltungs-API ohne ordnungsgemäße Authentifizierung offenlegt.
- Dell BIOS: Schwachstelle ermöglicht Manipulation von Datenam 22. Oktober 2025 um 11:08
Es existiert eine Schwachstelle in Dell BIOS. Die Schwachstelle wird durch einen Fehler bei der Eingabevalidierung in der Drittanbieterkomponente AptioV verursacht. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Daten zu manipulieren.
- Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriffam 22. Oktober 2025 um 11:03
In Google Chrome besteht eine Schwachstelle in der V8-Engine. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht genau bekannte Schäden zu verursachen, möglicherweise sogar Schadcode auszuführen. Dazu ist eine Benutzeraktion erforderlich, beispielsweise das Öffnen einer manipulierten Webseite.
- Oracle Java SE: Mehrere Schwachstellenam 22. Oktober 2025 um 10:18
In Oracle Java SE und GraalVM bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update).
- Ubiquiti UniFi: Schwachstelle ermöglicht Ausführung von Debug-Funktionenam 16. Oktober 2025 um 09:58
Ubiquiti hat eine Schwachstelle in verschiedenen UniFi Talk Geräten behoben. In den betroffenen Geräten ist die Debugging-Funktionalität aktiviert, wodurch ein Angreifer Funktionen auf den Geräten ausführen kann, die nicht ausführbar sein sollten. Die genauen Auswirkungen dieser Funktionen sind nicht öffentlich dokumentiert.
- Microsoft Patchday Oktober 2025am 15. Oktober 2025 um 10:29
Microsoft hat im Oktober 181 Schwachstellen in verschiedenen Produkten behoben.
- Adobe Creative Cloud Applikationen: Mehrere Schwachstellenam 15. Oktober 2025 um 10:29
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen, vertrauliche Daten auszulesen oder Dateien zu verändern. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- Google Chrome: Schwachstelle ermöglicht Codeausführungam 15. Oktober 2025 um 09:44
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.
- Lenovo BIOS: Mehrere Schwachstellenam 15. Oktober 2025 um 09:39
Ein lokaler Angreifer kann mehrere Schwachstellen in Lenovo BIOS ausnutzen, um Daten zu manipulieren, einen Denial of Service zu verursachen, Code Auszuführen und seine Rechte zu erweitern.
- HPE ProLiant und AMD EPYC Prozessoren: Mehrere Schwachstellenam 15. Oktober 2025 um 08:24
Es existiert mehrere Schwachstellen in HPE ProLiant Servern und AMD EPYC Series Prozessoren. Ein Angreifer mit erweiterten Rechten kann Schwachstellen ausnutzen, um Schutzmaßnahmen zu umgehen und vertrauliche Daten zu stehlen.
- Zoom Video Communications Rooms: Mehrere Schwachstellen ermöglichen Offenlegung von Informationenam 15. Oktober 2025 um 07:39
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zoom Video Communications Rooms, Zoom Video Communications Workplace und Zoom Video Communications Zoom Client ausnutzen, um Informationen offenzulegen.
- Mozilla Firefox: Mehrere Schwachstellenam 15. Oktober 2025 um 05:49
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um Nutzer zu täuschen, um einen Denial of Service Angriff durchzuführen, und um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden oder eine E-Mail mit entsprechendem Inhalt zu öffnen.
- Moodle: Mehrere Schwachstellenam 14. Oktober 2025 um 10:24
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
- Lenovo Dispatcher Driver: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechtenam 14. Oktober 2025 um 09:54
Es besteht eine Schwachstelle im Lenovo Dispatcher-Treiber, der von Consumer-Notebooks von Lenovo verwendet wird. Ein Angreifer, der lokal Zugriff hat, kann die Schwachstelle ausnutzen, um Schadcode mit höheren Rechten auszuführen.
- 7-Zip: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstesam 13. Oktober 2025 um 09:54
Ein Angreifer kann mehrere Schwachstellen in 7-Zip ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Die Schwachstellen werden durch Fehler bei der Verarbeitung symbolischer Links in ZIP-Dateien verursacht.
- Lenovo BIOS: Schwachstelle ermöglicht Codeausführungam 10. Oktober 2025 um 10:24
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Lenovo BIOS (Absolute Persistence) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code auszuführen.
- Nvidia GPU Display Treiber: Mehrere Schwachstellenam 9. Oktober 2025 um 11:09
Ein Angreifer kann mehrere Schwachstellen in Nvidia GPU Display Treiber ausnutzen, um beliebigen Programmcode auszuführen, um einen Denial of Service Angriff durchzuführen, um seine Privilegien zu erhöhen, um Daten zu manipulieren, und um Informationen offenzulegen.
- Google Chrome: Mehrere Schwachstellenam 8. Oktober 2025 um 09:43
In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann die Schwachstellen ausnutzen, um nicht genau bekannte Angriffe durchzuführen — möglicherweise Schadcode auszuführen, das System abstürzen zu lassen oder private Daten zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich. Es genügt, eine bösartige Datei zu öffnen oder eine manipulierte Webseite zu besuchen.
- Samsung Android: Mehrere Schwachstellenam 7. Oktober 2025 um 10:03
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, sensible Daten auszulesen oder zu verändern, den Speicher zu beschädigen oder andere, nicht näher benannte Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung einiger der Schwachstellen ist die Interaktion des Benutzers oder physischer Zugriff erforderlich.
- Google Chrome/Microsoft Edge: Mehrere Schwachstellenam 6. Oktober 2025 um 11:48
In Google Chrome/Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann verschiedene, nicht näher spezifizierte Angriffe durchführen, möglicherweise Schadcode ausführen, Schutzmechanismen umgehen, private Daten ausspähen oder das Programm zum Absturz bringen. Dazu genügt es, eine bösartige App oder Website zu öffnen.
- DrayTek Vigor: Schwachstelle ermöglicht Codeausführungam 6. Oktober 2025 um 11:38
Es besteht eine Schwachstelle in DrayTek Vigor Routern mit DrayOS. Ein Angreifer, der über einen Netzwerkzugang zur Web-Benutzeroberfläche verfügt, kann diese ausnutzen, um Speicherschäden zu verursachen, Schadcode auszuführen, das Gerät lahmzulegen oder – unter bestimmten Bedingungen – die vollständige Kontrolle über das Gerät zu erlangen.
- QNAP NAS QTS und QTS hero: Mehrere Schwachstellenam 6. Oktober 2025 um 11:18
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer, der Zugriff auf ein Administratorkonto hat, kann die Schwachstellen ausnutzen, um das System zum Absturz zu bringen, Schadcode auszuführen, Daten zu verändern oder vertrauliche Informationen zu stehlen.
- Mozilla Firefox: Mehrere Schwachstellenam 1. Oktober 2025 um 10:36
Es existieren mehrere Schwachstellen in Mozilla Firefox. Ein Angreifer kann diese Schwachstellen in Mozilla Firefox ausnutzen, um nicht näher bezeichnete Angriffe durchzuführen und sensible Daten zu stehlen.
- Apple iOS, iPadOS and macOS (Font Parser): Schwachstelle ermöglicht Denial of Serviceam 30. September 2025 um 12:16
Es besteht eine Schwachstelle in Apple iOS, iPadOS und macOS, die die Font Parser -Komponent betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen, um das Gerät zum Absturz zu bringen oder den Prozessspeicher zu beschädigen. Dadurch können andere, nicht näher spezifizierte Angriffe ermöglicht werden. Für eine erfolgreiche Ausnutzung genügt es, eine bösartige App oder ein bösartiges Dokument zu öffnen.
- Foxit PDF Reader und PDF Editor: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungenam 29. September 2025 um 09:01
Ein Angreifer kann mehrere Schwachstellen in Foxit PDF Reader und Foxit PDF Editor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Die Schwachstellen werden durch eine unsachgemäße Überprüfung der kryptografischen Signatur und eine signaturbasierte Umgehung des Vertrauens verursacht.
- GIMP: Mehrere Schwachstellen ermöglichen Codeausführungam 25. September 2025 um 10:11
In GIMP existieren mehrere Schwachstellen, die durch Fehler in der Speicherverarbeitung hervorgerufen werden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
- Google Chrome: Mehrere Schwachstellenam 24. September 2025 um 10:16
In Google Chromebestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden.
- Dell PowerEdge BIOS und iDRAC9: Schwachstelle ermöglicht Offenlegung von Informationenam 24. September 2025 um 09:11
Es existiert eine Schwachstelle in Dell PowerEdge BIOS und iDRAC9. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen.
- Microsoft Windows und Windows Server: Mehrere Schwachstellen ermöglichen Privilegieneskalationam 19. September 2025 um 08:21
Microsoft hat mehrere Schwachstellen in Windows 10, 11 und Windows Server 2022, sowie 2025 behoben. Die Schwachstellen werden durch Fehler in den Grafik- und Bluetooth-Komponenten von Windows verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich Administratorrechte zu verschaffen.
- Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführungam 18. September 2025 um 08:21
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.
- Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellenam 17. September 2025 um 10:46
Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Code auszuführen, um einen Denial-of-Service Angriff durchzuführen, um falsche Informationen darzustellen, und um Informationen offenzulegen.
- Microsoft Edge (Android): Schwachstelle ermöglicht Darstellen falscher Informationenam 17. September 2025 um 08:41
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge (Android) ausnutzen, um falsche Informationen darzustellen.
- Apple macOS Sequoia, Sonoma und Tahoe: Mehrere Schwachstellenam 16. September 2025 um 10:51
Mehrere Schwachstellen in verschiedenen Systemkomponenten wurden in Apple macOS Sequoia, Sonoma und Tahoe entdeckt. Ein Angreifer kann diese Schwachstellen ausnutzen, um Root-Rechte zu erlangen, Schadcode auszuführen, das System zum Absturz zu bringen, Daten zu stehlen, zu verändern oder Schutzmechanismen zu umgehen. Zur Ausnutzung einiger dieser Schwachstellen sind bestimmte Rechte, physischer Zugriff oder eine Nutzeraktion erforderlich.
- Apple iOS und iPadOS: Mehrere Schwachstellenam 16. September 2025 um 09:11
Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um einen Denial of Service Angriff durchzuführen, um Sicherheitsvorkehrungen zu umgehen, und um Informationen offenzulegen.
- Apple Safari: Mehrere Schwachstellenam 16. September 2025 um 09:01
Apple hat mehrere Schwachstellen im Browser Safari behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um den Browser zum Absturz zu bringen, um Informationen zu stehlen und um den Benutzer durch falsche Anzeigen zu täuschen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, beispielsweise das Öffnen einer speziell präparierten Webseite oder Datei.
- Google Chrome und Microsoft Edge: Mehrere Schwachstellenam 12. September 2025 um 04:46
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen oder andere Angriffe durchzuführen – beispielsweise, um mehr Rechte zu erlangen, das System zum Absturz zu bringen oder Schutzmechanismen zu umgehen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App oder Website zu verwenden.
- Adobe Acrobat und Reader: Mehrere Schwachstellenam 10. September 2025 um 09:06
In Adobe Acrobat und Reader Produkten bestehen mehrere Schwachstellen. Diese besteht aufgrund eines Problems in der Speicherverwaltung und aufgrund eines Designfehlers. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsvorkehrungen zu umgehen. Zur erfolgreichen Ausnutzung ist eine Interaktion des Nutzers oder physischer Zugriff erforderlich.
- Dell BIOS: Schwachstelle ermöglicht Offenlegung von Informationen und Manipulationam 10. September 2025 um 08:56
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um Informationen offenzulegen, Daten zu manipulieren und weitere, nicht spezifizierte Auswirkungen zu verursachen.
- Microsoft Patchday September 2025am 10. September 2025 um 07:36
Microsoft hat im September 85 Schwachstellen in verschiedenen Produkten behoben.
- Adobe Creative Cloud Applikationen: Mehrere Schwachstellenam 10. September 2025 um 07:36
In Adobe Creative Cloud-Applikationen bestehen mehrere Schwachstellen. Ein lokaler Angreifer kann diese ausnutzen, um Informationen zu stehlen und Schadcode auszuführen. Um diese Schwachstellen auszunutzen, genügt es, eine mit böser Absicht erstellte Datei oder Website zu verwenden.
- Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungenam 8. September 2025 um 09:21
Eine fehlerhafte Zugriffskontrolle ist die Ursache dieser Schwachstelle, die eine Umgehung von Sicherheitsvorkehrungen ermöglicht.
- Google Chrome/Microsoft Edge: Mehrere Schwachstellenam 8. September 2025 um 05:31
In Google Chrome/Microsoft Edge bestehenmehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher genannte Auswirkungen zu erzielen, darunter die Ausführung von Schadcode, das Gerät zum Absturz bringen oder die Umgehung von Sicherheitskontrollen. Dazu ist eine Interaktion des Benutzers erforderlich, beispielsweise das Öffnen einer schädlichen Datei oder Anwendung.
- Pixel Patchday September 2025: Mehrere Schwachstellenam 4. September 2025 um 10:36
Es bestehen mehrere Schwachstellen in Google Android Pixel, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder Daten preiszugeben. Um diese Schwachstellen auszunutzen, genügt es, eine böswillig erstellte App oder Webseite zu verwenden.
- Android Patchday September 2025: Multiple Vulnerabilitiesam 3. September 2025 um 08:46
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese ausnutzen, um erweiterte Berechtigungen zu erhalten, Schadcode auszuführen, das Gerät zum Absturz zu bringen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Dafür ist eine Benutzerinteraktion erforderlich.
- Samsung Android: Mehrere Schwachstellenam 3. September 2025 um 08:41
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer der ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren. Einige der Schwachstellen erfordern ein bestimmtes Privilegienniveau oder eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.
- Dell Computer (Qualcomm Adreno): Schwachstelle ermöglicht Codeausführungam 2. September 2025 um 08:41
Es besteht eine Schwachstelle in Dell-Computern. Betroffen ist der Qualcomm Adreno GPU Display Driver, eine Komponente eines Drittanbieters. Ein Angreifer kann die Schwachstelle ausnutzen, um den Speicher zu beschädigen und dadurch möglicherweise Schadcode auszuführen.
- QNAP NAS QTS und QTS hero: Mehrere Schwachstellenam 1. September 2025 um 08:46
Es bestehen mehrere Schwachstellen in QNAP NAS QTS und QTS Hero. Ein Angreifer mit einem Benutzerkonto kann die Schwachstellen ausnutzen, um das System abstürzen zu lassen, Daten zu verändern, geheime Informationen zu stehlen oder Schadcode auszuführen. Einige der Schwachstellen erfordern bestimmte Berechtigungen, um erfolgreich ausgenutzt werden zu können.
- Synology RADIUS Server für Synology Router Manager: Schwachstelle ermöglicht Offenlegung und Manipulation von Dateienam 29. August 2025 um 10:21
Synology hat eine Schwachstelle im RADIUS Server für Synology Router Manager behoben. Ein Angreifer, der bestimmte Berechtigungen auf einem betroffenen System erlangt hat, kann dadurch Dateien auslesen oder verändern.
- Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführungam 29. August 2025 um 04:36
Es existiert eine Schwachstelle in Google Chrome und Microsoft Edge. Ein kann diese ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, dass eine speziell präparierte Webseite geladen wird.
- QNAP NAS (File Station 5): Mehrere Schwachstellenam 26. August 2025 um 10:25
Es bestehen mehrere Schwachstelln in QNAP NAS File Station 5. Ein Angreifer, der über einen Benutzerzugang verfügt, kann diese ausnutzen, um das System zum Absturz zu bringen oder Schadcode auszuführen.
- Microsoft Windows: Mehrere Schwachstellenam 22. August 2025 um 08:20
Es bestehen mehrere Schwachstellen im Microsoft Windows. Ein Angreifer kann diese Schwachstellen ausnutzen, um Nutzer zu täuschen, volle Systemrechte zu erlangen und Schadcode auszuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu können.