Betriebsruhetage 2025
Unsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreUnsere Betriebsruhetage 2025 sind wie folgt: 17.12.2025 – 09.01.2026 Sie erreichen uns aber jederzeit per E-Mail. Kunden mit Support-Vertrag erreichen uns über die ihnen bekannte Rufnummer.
read moreLiebe Kunden. – Wir helfen gerne. Doch bitte denken Sie daran, uns Ihre Änderungswünsche per E-Mail mitzuteilen. Nur so ist ein kostengünstiges, effizientes Arbeiten möglich. Beachten Sie auch bitte unsere telefonischen Supportzeiten von 9.00 bis 13.00 Uhr. – Herzlichen Dank. Unser E-Mail Support ist von 7.00 bis 19.00 Uhr gerne für Sie da. Kunden mit…
read moreNewsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM DB2 Big SQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um Daten zu manipulieren.
Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Azure, Microsoft 365 Copilot und Microsoft Entra ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Pipelines Operator ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift und OpenShift AI ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Intel SPS Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im BIOS für verschiedene Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift GitOps (Argo CD) ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in pcs bezüglich der tornado Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in CPython bezüglich Base64 Daten ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Cisco Unified Contact Center Enterprise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager (CUCM), Cisco Unified Communications Manager IM & Presence Service und Cisco Unity Connection ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in vllm ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ProFTPD ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Deutschland will den Austausch von Verwaltungsdaten verbindlich organisieren. Dafür wurde ein Staatsvertrag geschlossen – für Zuständigkeiten und vor allem: Pflichten. Eine Analyse von Sebastian M. Khedt (Verwaltung im Wandel, Datenschutz)
Microsoft händigt Ermittlungsbehörden auf richterliche Anordnung Verschlüsselungsschlüssel für Bitlocker aus. (Microsoft, Datenschutz)
Forscher haben rund sechs Milliarden Passwörter aus mehreren Datenlecks untersucht. Ihr Bericht zeigt Muster auf, die besonders häufig vorkommen. (Passwort, Malware)
Bei der Pwn2Own Automotive in Tokio wurden mit 76 verschiedenen Zero-Day-Lücken mehrere E-Auto-Lader und Infotainmentsysteme gehackt. (Sicherheitslücke, Elektroauto)
Auf Zigtausenden deutschen Servern läuft eine nicht mehr unterstützte Exchange-Version. Die Zahlen bessern sich zwar, bleiben aber bedenklich hoch. (Exchange, Microsoft)
LDAP-Verzeichnisdienste sind die Basis für Authentifizierung und zentrale Benutzerverwaltung. Ein dreitägiger Live-Remote-Workshop vertieft Grundlagen und Set-ups. (Golem Karrierewelt, Identitätsmanagement)
Admins sollten zügig handeln. In mehreren Cisco-Produkten klafft eine gefährliche Sicherheitslücke. Erste Attacken wurden bereits beobachtet. (Sicherheitslücke, Cisco)
Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr. (Sicherheitslücke, Elektroauto)
Angreifer missbrauchen Zendesk-Instanzen, um massenhaft Spam-Mails zu verschicken. Betroffene empfangen teils Hunderte E-Mails in nur einer Stunde. (Spam, E-Mail)
Keycloak liefert zentrale Authentifizierung und Rollenmodelle als Open-Source-IAM – integrierbar in bestehende Umgebungen. (Golem Karrierewelt, Server-Applikationen)
Die GSMA hat sich gegen ein Verbot chinesischer 5G-Mobilfunktechnik in der EU gewandt. Die Kosten dürften die Bevölkerung erheblich belasten. (5G, Huawei)
Wer Falschparker vor Schulen fotografiert und meldet, soll künftig eine Internetseite betreiben und IT-Sicherheitsnachweise erbringen. (Datenschutz, Security)
Ermittler kommen künftig leichter an elektronische Beweismittel aus anderen EU-Ländern. Dazu soll jedoch nicht die elektronische Patientenakte gehören. Ein Bericht von Friedhelm Greis (Elektronische Patientenakte, Datenschutz)
Statt zusätzlicher Last bietet die neue Richtlinie NIS 2 vor allem kleineren Unternehmen eine große Chance auf strukturelle Resilienz. Ein Ratgebertext von Otto Geißler (Nis 2, Security)
Die russische Regierung investiert mehr als zwei Milliarden Rubel in den Kampf gegen VPN-Anbieter. KI soll künftig bei der Blockade helfen. (Russland, KI)
Seit dem Januar-Patchday hängt sich Outlook bei einigen Anwendern immer wieder auf. Jetzt gesteht Microsoft: Auch andere Apps sind betroffen. (Windows, Microsoft)
Digitale Souveränität in der Cloud: Ein Live-Workshop ordnet STACKIT ein und zeigt zentrale Plattformfunktionen in typischen Szenarien. (Golem Karrierewelt, Server-Applikationen)
Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (Sicherheitslücke, Server-Applikationen)
OpenAI rollt ein Modell zur Altersschätzung aus, um Minderjährige vor schädlichen Inhalten wie Gewalt oder Erotik zu schützen. (ChatGPT, KI)
EU-Digitalkommissarin Henna Virkkunen hat ihren Vorschlag für ein EU-Cybersicherheitsgesetz vorgelegt. Bezahlen sollen die umstrittene Maßnahme die Mobilfunkkunden. (Huawei, Mobilfunk)