[NEU] [mittel] FreeBSD OS: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Newsfeed bereitgestellt von BUND/Cert: https://wid.cert-bund.de
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Intel Ethernet-Produkten ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipset ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel, Microsoft Word, Microsoft Outlook, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office, Microsoft SharePoint Server 2019 und Microsoft 365 Apps ausnutzen, um Administratorrechte zu erlangen, Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Azure und Microsoft Azure DevOps Server ausnutzen, um sich erweiterte Berechtigungen zu verschaffen, beliebigen Code auszuführen – sogar mit Administratorrechten –, Spoofing-Angriffe durchzuführen und vertrauliche Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft GitHub Copilot ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um falsche Informationen darzustellen, wodurch begrenzte Informationen offengelegt oder Daten unautorisiert geändert werden können.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Visual Studio Code und .NET ausnutzen, um sich erhöhte Rechte zu verschaffen, beliebigen Code auszuführen, Spoofing-Angriffe zu starten und die Authentifizierung zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Notepad App ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power BI ausnutzen, um Benutzerrechte zu erlangen und beliebigen Code auszuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Microsoft Defender ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Siemens Polarion ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um die Darstellung von E-Mails zu verfälschen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PowerDNS Recursor ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen.
Newsfeed bereitgestellt von golem.de: http://www.golem.de
Schon seit August 2025 behindert ein nerviger Bug unter Windows 11 die Anmeldung mit einem Passwort. Einen Fix liefert Microsoft erst jetzt. (Windows 11, Microsoft)
Cloud-Souveränität umfasst Datenhoheit, betriebliche Kontrolle und nachvollziehbare Governance. Ein virtueller Ein-Tages-Workshop ordnet zentrale Konzepte ein. (Golem Karrierewelt, Server-Applikationen)
Wartbarer C++-Code entsteht durch klare Designprinzipien, konsistente Konventionen und bewussten Umgang mit Ressourcen. Ein virtueller Zwei-Tage-Workshop zeigt, wie’s geht. (Golem Karrierewelt, Programmiersprachen)
Angreifern ist es gelungen, die Update-Infrastruktur von Notepad++ zu kompromittieren und Traffic umzuleiten. Der Entwickler entschuldigt sich. (Cybercrime, Server)
Einige Windows-11-Systeme haben seit dem Januar-Patchday Probleme mit dem Shutdown. Jetzt gesteht Microsoft: Auch Windows 10 ist betroffen. (Windows, Microsoft)
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen – auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse. Von R. Zehl (Datenschutz, Security)
E-Autos aus China könnten theoretisch ferngesteuert werden. Die technischen Risiken sind dokumentiert – doch auch Tesla sammelt massenhaft Daten. (Auto, Security)
Ein Gericht wertet das Tesla-Video eines Parkremplers aus. Das Beweisinteresse des Geschädigten wiegt schwerer als mögliche Datenschutzverstöße. (Datenschutz, Elektroauto)
Fehlerkorrektur und Quantenverschränkung werden durch Manipulation eines Gitters kombiniert. Es ist ein Weg zu skalierbaren Quantencomputern. (Quantencomputer, Verschlüsselung)
Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos. Ein Team ließ sich etwas Besonderes einfallen und zockte Doom. (Sicherheitslücke, Doom)
Opfer der Sicarii-Ransomware sollten besser kein Lösegeld zahlen. Die Daten lassen sich aufgrund eines Fehlers ohnehin nicht mehr entschlüsseln. (Ransomware, Virus)
Ein Bericht des TTP zeigt: Apple und Google hosten Dutzende Apps, die KI für Deepfake-Nacktbilder nutzen – und verdienen an ihnen mit. (Deepfake, Security)
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren. (Golem Karrierewelt, Server-Applikationen)
Das FBI hat ein vor allem an Ransomware-Hacker gerichtetes Cybercrime-Forum namens Ramp übernommen. Gründer war wohl ein alter Bekannter aus Russland. (Cybercrime, Server)
Angreifer haben über das Antivirus-Tool eScan Malware auf Nutzersysteme geschleust. Ein Update-Server des Anbieters war kompromittiert. (Malware, Virus)
Das Feature Smart App Control sieht die Treibersoftware von Asus nach einem Update als schädlich an und blockiert die Installation. (Asus, Treiber)
Der Live-Remote-Workshop der Golem Karrierewelt zeigt praxisnah, wie Zero Trust in Microsoft 365 umgesetzt wird. (Golem Karrierewelt, Server-Applikationen)
Der ADAC passt seine Bewertungskriterien an den technischen Fortschritt an – und an die zunehmenden Ablenkungen durch Touchscreens in Autos. (ADAC, Elektroauto)
Um die Öffentlichkeit für das Thema zu sensibilisieren, hat ein Mobilfunkanbieter einen Gewinn in seiner Datenschutzrichtlinie versteckt. (Datenschutz, Mobilfunk)
Android hat bereits einige Funktionen, die unberechtigte Zugriffe verhindern sollen – etwa bei Diebstahl. Google hat jetzt nachgelegt. (Android, Smartphone)