Uncategorized

Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Es bestehen mehrere Schwachstellen in verschiedenen Komponenten von Google Chrome. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Dell Computer: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Es bestehen mehrere Schwachstellen in den Treibern der Fingerabdrucksensoren von Dell Computer, die die Windows Hello-Erkennungsfunktion beeinträchtigen. Ein physischer Angreifer kann diese Schwachstellen ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.

Posted on
Uncategorized

WordPress: Mehrere Schwachstellen

Es besteht eine Schwachstelle in WordPress. Ein entfernter, authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um PHP-Datei-Upload-Beschränkungen zu umgehen und bösartigen Code auszuführen.

Posted on
Uncategorized

Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien

Fast alle aktuellen Linux-Varianten sind von dem Sicherheitsleck betroffen, das Missetäter jedoch nicht aus der Ferne angreifen können. Updates stehen bereit.

Posted on
Uncategorized

Sicherheitsupdates: DoS- und Schadcode-Attacken auf IBM ODM möglich

Angreifer können Systeme über diverse Schwachstellen in IBM Operational Decision Manager kompromittieren.

Posted on
Uncategorized

Google Chrome: Update schließt vier Sicherheitslücken

Google hat mit dem wöchentlichen Chrome-Update vier Sicherheitslücken geschlossen. Sie könnten das Einschleusen von Schadcode erlauben.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte nach EU-Recht prüfen und zertifizieren

Lernen Sie, wie Sie IT-Produkte für die Prüfung und Zertifizierung nach Standards wie CC, BSZ und NESAS vorbereiten – Anwendungen, Stolpersteine, Prüfpraxis

Posted on
Uncategorized

IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden

Der Bundesverband IT-Sicherheit mahnt in einem Brief an den IT-Planungsrat, die Umsetzung der NIS2-Richtlinie müsse für den ganzen öffentlichen Sektor gelten.​

Posted on
Uncategorized

Ransomware-Angriff: Kriminelle stehlen Daten aus Kliniken in Mittelfranken

Unbekannte Täter verschlüsseln Daten der Bezirkskliniken Mittelfranken. Das Ausmaß des Schadens ist noch unklar.

Posted on
Uncategorized

Fernwartungssoftware Anydesk kämpft mit Störungen

Seit rund einer Woche zeigen die Anydesk-Server Störungen. Der Hersteller reagiert mit Maintenance-Sitzungen, Ursachen bleiben unklar.

Posted on
Uncategorized

Europcar: Das Datenleck, das keines war

In einem Untergrundforum bietet jemand rund 50 Millionen Datensätze angeblich von Europcar an. Sie sind offenbar gefälscht.

Posted on
Uncategorized

heise-Angebot: Last Call zum heise Security Webinar: Microsofts Entra/Azure AD absichern

Microsofts-Cloud steckt Entra ID aka Azure AD steckt voller Fallstricke. Dieses Webinar zeigt die Probleme und wie man sie in den Griff bekommt.

Posted on