[NEU] [hoch] Oracle Insurance Applications: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [mittel] Oracle JD Edwards: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [mittel] Oracle PeopleSoft: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [hoch] Oracle Retail Applications: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [hoch] Oracle Siebel CRM: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [hoch] Oracle Supply Chain: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [mittel] Oracle Utilities Applications: Mehrere Schwachstellen
technischer-sicherheitshinweise
heise-Angebot: Letzter Termin: heise Security Tour 2024 online
Die Konferenz von heise security vermittelt praxisrelevantes Wissen zu wichtigen Security-Themen – 100% unabhängig. Noch gilt der günstige Frühbucher-Tarif.
Root-Schwachstelle bedroht KI-Gadget Rabbit R1
Angreifer können das KI-Gadget Rabbit R1 kompromittieren. Bislang gibt es keinen Sicherheitspatch.
Sicherheitslücken im Management-Controller XClarity gefährden Lenovo-Server
Angreifer können Appliances und Server von Lenovo attackieren. Sicherheitsupdates stehen zum Download bereit.
Admin-Lücke bedroht Palo Alto Networks Migration-Tool Expedition
Verschiedene Cybersicherheitsprodukte von Palo Alto Networks sind verwundbar. Sicherheitsupdates sind verfügbar.
ESET Produkte: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Dateien zu löschen, die für den Schutz durch das Produkt erforderlich sind. Somit kann der Schutz deaktiviert werden.
HP BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im HP AMI BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen.
Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es existiert eine Schwachstelle in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit
Lernen Sie hands-on, wie Sie im eigenen Unternehmen nachhaltige Awareness-Kampagnen planen und umsetzen. (10% Rabatt bis 11.08.)
Bericht: Angreifer missbrauchen „Proof of Concept“-Code innerhalb von 22 Minuten
In einem Bericht zeigt Cloudflare aktuelle Trends bei Cyberattacken auf. Den Zahlen zufolge verschärft sich die Bedrohungslage.
Nach zwei Tagen: FBI entsperrt Handy von Trump-Attentäter
Nur zwei Tage nach dem versuchten Mordanschlag auf Donald Trump hat das FBI Zugriff auf das Handy des Attentäters. Wie das so schnell geklappt hat, ist unklar.
heise-Angebot: secIT Digital: Active Directory effektiv gegen Ransomware & Co. absichern
Auf der Online-Security-Konferenz secIT im September stehen hilfreiche Fakten im Fokus. Die Referenten skizzieren unter anderem die aktuelle Bedrohungslage.