Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich
Angreifer können mehrere Produkte von Cisco attackieren und im schlimmsten Fall Systeme kompromittieren.
F5 BIG-IP: Zugriffsbeschränkungen umgehbar
F5 hat eine Sicherheitslücke in der Monitor-Funktion von BIG-IP gemeldet. Angreifer können betroffene Systeme kompromittieren.
Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel
Solarwinds warnt vor Sicherheitslücken in der Plattform und in Serv-U. Angreifer können etwa Code einschleusen oder ihre Rechte ausweiten.
Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich
Angreifer können mehrere Produkte von Cisco attackieren und im schlimmsten Fall Systeme kompromittieren.
F5 BIG-IP: Zugriffsbeschränkungen umgehbar
F5 hat eine Sicherheitslücke in der Monitor-Funktion von BIG-IP gemeldet. Angreifer können betroffene Systeme kompromittieren.
GMX und Web.de filtern wöchentlich 1,9 Milliarden Spam-Mails – auch dank KI
Pakete, die es nicht gibt, Kundenservice, den man nicht braucht: 1,9 Milliarden Mails filtern GMX und Web.de wöchentlich aus.
Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel
Solarwinds warnt vor Sicherheitslücken in der Plattform und in Serv-U. Angreifer können etwa Code einschleusen oder ihre Rechte ausweiten.
Brillen.de: Rund 3,5 Millionen Kundendatensätze offen im Netz
Daten von Millionen Kunden standen bei brillen.de wohl offen im Netz. Sie wurden ohne weitere Informationen offline genommen.
Windkraft: Regierung für mehr IT-Sicherheit und weniger Abhängigkeit von China
Das Bundeswirtschaftsministerium will dafür sorgen, dass Windkraftanlagen besser geschützt sind und der Wettbewerb fairer wird. Die Industrie sieht das positiv.
Oracle schützt Softwareprodukte mit 334 Sicherheitsupdates
Mit seinen quartalsweise erscheinenden Sicherheitsupdates sichert Oracle abermals das eigene Softwareportfolio ab.
l+f: Microsoft verliert Log-Dateien
Microsoft hat einen Fehler bei der Protokollierung in Entra und Azure entdeckt und behoben. Teilweise sind Daten verloren gegangen.
heise-Angebot: heise security Webinar: IoT-Geräte im Unternehmensnetz sicher betreiben
Millionen von Routern, Cams und NAS sind Teile von Bot-Netzen, weil sie so einfach zu kapern sind. Verantwortungsbewusste Admins müssen da aktiv vorbeugen.
VMware HCX: Codeschmuggel durch SQL-Injection-Lücke möglich
Broadcom hat mit einem Update eine Sicherheitslücke in VMware HCX geschlossen. Angreifer können durch sie Code einschleusen und ausführen.
VMware HCX: Codeschmuggel durch SQL-Injection-Lücke möglich
Broadcom hat mit einem Update eine Sicherheitslücke in VMware HCX geschlossen. Angreifer können durch sie Code einschleusen und ausführen.
Cyberangriff auf Internet Archive offenbar von russischen Hackern durchgeführt
Die freie Internet-Bibliothek mit ihrer „Wayback Machine“ war tagelang nicht erreichbar. Es war der Cyberangriff einer russischen Hackergruppe, behauptet diese.
Sicherheitsupdate: Zwei Drucker-Modelle aus HPs DesignJet-Serie attackierbar
Setzen Angreifer erfolgreich an einer Sicherheitslücke in bestimmten HP-Druckern an, können sie eigentlich abgeschottete Informationen einsehen.
Sicherheitsupdate: Zwei Drucker-Modelle aus HPs DesignJet-Serie attackierbar
Setzen Angreifer erfolgreich an einer Sicherheitslücke in bestimmten HP-Druckern an, können sie eigentlich abgeschottete Informationen einsehen.
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
technischer-sicherheitshinweise
Mozilla Firefox für iOS: Schwachstelle ermöglicht Darstellen falscher Informationen
Es besteht eine Schwachstelle in Mozilla Firefox für iOS. Sie tritt auf, weil das Symbol für das Sicherheitsschloss, das anzeigt, ob eine Website sicher ist, manchmal falsch angezeigt wird. Wenn Firefox mit einer sicheren (HTTPS-)Seite geschlossen wurde und Sie später…
Pixel Patchday Oktober 2024: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel-Geräten ausnutzen, um seine Privilegien zu erhöhen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen. Um sie auszunutzen, muss lediglich eine böswillig gestaltete App oder Website verwendet werden.