Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Schadcode auszuführen, einen Softwareabsturz zu verursachen, Informationen offenzulegen, Cross-Site-Scripting durchzuführen und weitere nicht näher spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Kategorie: BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Google Chrome und Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Bei einigen Schwachstellen ist…
Apple iOS, iPadOS und macOS: Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen und um Sicherheitsmechanismen zu umgehen. Apple berichtet, dass diese Schwachstellen bereits in gezielten Angriffen ausgenutzt wurden. Dieser Artikel wurde indexiert von…
Mozilla Thunderbird und Thunderbird ESR: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen zur Offenlegung vertraulicher Informationen und zur Täuschung von Benutzern ausnutzen. Zur Ausnutzung genügt es, eine bösartig gestaltete E-Mail zu öffnen oder weiterzuleiten. Dieser Artikel wurde…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Mozilla Firefox: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es besteht eine Schwachstelle in Mozilla Firefox. Ein Angreifer kann diese Schwachstelle ausnutzen, um unbekannte Effekte hervorzurufen. Er kann möglicherweise die Anwendung zum Absturz bringen oder schädlichen Code ausführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion – beispielsweise das Laden einer…
Microsoft Edge: Schwachstelle ermöglicht Codeausführung
Microsoft hat eine Schwachstelle im Edge Webbrowser behoben. Ein Angreifer kann diese Schwachstelle ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde indexiert von BSI Warn- und…
Pixel Patchday April 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu bekommen und vertrauliche Daten auszulesen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Dell BIOS: Schwachstelle ermöglicht die Umgehung von Sicherheitsmaßnahmen
Im BIOS einiger Dell-Computer (Precision 7820 Tower) gibt es ein Sicherheitsproblem: Ein Angreifer, der Zugang zum Computer hat, kann dafür sorgen, dass keine neuen Updates für das System installiert werden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle im BIOS einiger DELL Computer. Hierbei handelt es sich um eine Unsachgemäße Speicherbehandlung. Ein lokaler Angreifer, der schon hohe Rechte besitzen muss kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, Anwendungen zum Absturz zu bringen, vertrauliche Daten auszulesen, XSS-Angriffe durchzuführen und Schutzmaßnahmen zu umgehen. Einige der Schwachstellen erfordern ein bestimmtes Maß an…
Adobe Photoshop: Schwachstelle ermöglicht Codeausführung
In Adobe Photoshop gibt es einen Fehler, bei dem das Programm überfordert ist, wenn es eine speziell manipulierte Datei lädt. Ein Angreifer könnte so eine Datei bauen, damit Photoshop aus Versehen schädliche Befehle ausführt. Allerdings müsste der Nutzer diese Datei…
Microsoft Patchday April 2025
Microsoft hat im April zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday April 2025
GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in GIMP. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion, bei der das Opfer eine schädliche Datei öffnet. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
ESET NOD32 Antivirus: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in ESET NOD32 Antivirus, Endpoint Security und Server Security. Ein Angreifer mit Administratorrechten kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich mehr Rechte zu verschaffen, Schutzmaßnahmen zu umgehen, Daten zu verändern, vertrauliche Informationen offenzulegen, Schadcode auszuführen oder Anwendungen zum Absturz zu bringen. Einige dieser Schwachstellen erfordern…
Android Patchday April 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um Daten offenzulegen, Apps zum Absturz zu bringen, mehr Rechte zu erhalten oder andere nicht spezifizierte Angriffe durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion oder ein bestimmtes…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion,…
win.rar WinRAR: Schwachstelle ermöglicht Codeausführung
Es existiert eine Schwachstelle in WinRAR. Diese besteht im Zusammenhang mit „symolischen Links“. Wenn ein spezieller Link geöffnet wird, der auf eine ausführbare Datei verweist kann beliebiger Code auf dem betroffenen System ausgeführt werden. Dieser Artikel wurde indexiert von BSI…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome, die bisher noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Firefox ESR, Thunderbird und Thunderbird ESR. Ein Angreifer kann diese Schwachstellen nutzen, um mehr Rechte zu erhalten, Schadcode auszuführen, Spoofing-Angriffe durchzuführen, Anwendungen zum Absturz zu bringen, Daten offenzulegen oder weitere Angriffe auszuführen. Einige…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen ausnutzen, um Daten offenzulegen, Spoofing- und XSS-Angriffe durchzuführen, Schutzmaßnahmen zu umgehen, Anwendungen zum Absturz zu bringen, Schadcode auszuführen und Daten zu verändern. Die Ausnutzung erfordert eine…
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS. Ein Angreifer diese Schwachstellen ausnutzen, um Daten offenzulegen, Schadcode auszuführen, Apps zum Absturz zu bringen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erhalten oder Daten zu verändern. Die Ausnutzung erfordert eine Benutzeraktion, z. B.…
Apple iOS und iPadOS: Mehrere Schwachstellen
Es bestehen mehrere Sicherheitslücken in Apple iOS und Apple iPadOS. Ein Angreifer diese Schwachstellen ausnutzen, um Daten offenzulegen, Schadcode auszuführen, Apps zum Absturz zu bringen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erhalten oder Daten zu verändern. Die Ausnutzung erfordert eine…
Mozilla Firefox und Firefox ESR: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle in Mozilla Firefox und Firefox ESR auf Windows. Ursache ist eine fehlerhafte Handle-Verwaltung im Mojo IPC Code. Ein Angreifer kann dadurch die Sandbox-Sicherheitsmaßnahmen umgehen. Zur Ausnutzung reicht es aus, dass der Benutzer eine bösartig gestaltete Webseite…
Moodle: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen
In Moodle existieren mehrere Schwachstellen die es einem Angreifer ermöglichen, Informationen offenzulegen, die er nicht sehen sollte. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Moodle: Mehrere Schwachstellen ermöglichen Offenlegung…
Google Chrome: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Sicherheitslücke in Google Chrome. Ursache ist ein Fehler in der Logik zwischen dem Browser und Windows. Ein Angreifer kann dadurch Schutzmaßnahmen von Chrome umgehen. Zur Ausnutzung genügt es, dass der Benutzer eine bösartig gestaltete Webseite öffnet, also…
Microsoft Edge: Mehrere Schwachstellen
In Microsoft Edge gibt es eine Sicherheitslücke. Sie entsteht, weil der Browser Links falsch verarbeitet, bevor er auf Dateien zugreift. Dadurch könnte ein Angreifer mehr Rechte auf dem Computer bekommen oder schädliche Programme ausführen. Damit das passiert, muss das Opfer…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome gibt es eine Schwachstelle aufgrund eines Fehlers in der Komponente „Lens“. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur Ausnutzung genügt es, eine bösartig manipulierte Webseite zu laden bzw. einen entsprechenden Link anzuklicken. Dieser Artikel wurde…
Synology DiskStation Manager: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es besteht eine Schwachstelle im Synology DiskStation Manager. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich unbefugt Zugang zu verschaffen und die Kontrolle über Administratorkonten zu übernehmen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Synology Router Manager: Mehrere Schwachstellen
Synology hat mehrere Schwachstellen im Synology Router Manager behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu lesen und zu schreiben Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dienste zum Absturz zu bringen, bösartigen Code auszuführen, Daten zu verändern, vertrauliche Informationen zu stehlen und Sicherheitsvorkehrungen zu umgehen. Damit die Schwachstellen erfolgreich…
Webkit / Apple : Schwachstelle ermöglicht Umgehung von Sicherheitsmechanismen
In Apple-Geräten gibt es eine Sicherheitslücke im WebKit, das für das Anzeigen von Webseiten zuständig ist. Durch diesen Fehler kann eine manipulierte Webseite Schutzmechanismen umgehen und auf Bereiche des Systems zugreifen, die eigentlich abgesichert sein sollten. Ein Angreifer kann diese…
WithSecure Endpoint Protection: Schwachstelle ermöglicht Denial of Service
Es besteht eine Schwachstelle in WithSecure Atlant und allen Linux Endpoint Protection-Produkten. Ein Angreifer kann diese ausnutzen, um die Antivirus-Engine zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen, vertrauliche Daten offenzulegen und Anwendungen zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
Adobe Acrobat und Reader: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Acrobat, Adobe Acrobat DC, Adobe Acrobat Reader DC und Adobe Acrobat Reader auf Windows und MacOS. Ein Angreifer kann diese Schwachstellen nutzen, um Schadcode auszuführen und vertrauliche Informationen offenzulegen. Die meisten Schwachstellen erfordern eine…
Microsoft Patchday März 2025
Microsoft hat im März 57 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday März 2025
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dienste zum Absturz zu bringen, bösartigen Code auszuführen, Daten zu verändern, vertrauliche Informationen zu stehlen und Sicherheitsvorkehrungen zu umgehen. Damit die Schwachstellen erfolgreich ausgenutzt werden können,…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es gibt eine Schwachstelle in Microsoft Edge. Sie entsteht durch einen Fehler in der Anzeige , wodurch der Browser möglicherweise falsche Aktionen ausführt. Ein Angreifer könnte dieses Problem ausnutzen, um falsche Informationen darzustelllen. Damit dies passiert, muss der Benutzer jedoch…
QNAP NAS (QuLog Center, QTS, QuTS hero): Mehrere Schwachstellen
Es besteht eine Schwachstelle in QNAP NAS QTS und QuTS hero. Ein Angreifer kann diese ausnutzen, um private Informationen zu stehlen, Daten zu verändern, schädlichen Code auszuführen und den Dienst zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI…
Synology DiskStation Manager: Schwachstelle ermöglicht Offenlegung von Informationen
In Synology DiskStation Manager gibt es ein Sicherheitsproblem im System, das Dateien über das Netzwerk verwaltet. Ein Angreifer könnte es nutzen, um geheime Informationen zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
AMD EPYC Prozessoren: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in mehreren AMD EPYC-Prozessoren, Ein Angreifer mit administrativen Rechten kann diese Schwachstelle nutzen, um schädlichen Mikrocode zu laden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Google Chrome: Mehrere Schwachstellen ermöglichen Denial of Service
In Google Chrome gibt es mehrere Probleme, die es einem Angreifer ermöglichen könnten, Schaden anzurichten. Zum Beispiel können sie dazu führen, dass der Computer fehlerhafte Befehle ausführt, das Aussehen der Webseite verändert wird, Sicherheitsfunktionen umgangen werden oder Dateien verändert werden.…
Pixel Patchday March 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Pixel Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um mehr Rechte zu erlangen, Systeme zum Absturz zu bringen und Daten zu stehlen. Zur Ausnutzung dieser Schwachstellen genügt es, eine in böser Absicht erstellte App…
Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird. Ein Angreifer kann diese Schwachstellen ausnutzen, um Benutzer zu täuschen, Schutzmaßnahmen zu umgehen, mehr Rechte zu erlangen, Systeme zum Absturz zu bringen, Daten zu stehlen oder zu…
VMware ESXi: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation. Ein Angreifer kann diese Schwachstelle ausnutzen um Schadcode auszuführen, mehr Rechte zu erhalten und Daten zu stehlen. Dieser Artikel wurde indexiert von BSI Warn- und…
Android Patchday März 2025: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen, beliebigen Code auszuführen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein Angreifer kann diese Schwachstellen ausnutzen, um erhöhte Rechte zu erlangen, die Sicherheitsauthentifizierung zu umgehen, vertrauliche Informationen preiszugeben und Daten zu manipulieren. Viele der Schwachstellen erfordern die Interaktion des Benutzers, um erfolgreich ausgenutzt…
DrayTek Vigor: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in DrayTek Vigor Routern. Ein Angreifer kann diese ausnutzen, um Daten zu stehlen, Sicherheitsmaßnahmen zu umgehen, das Gerät zum Absturz zu bringen und Schadcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen…
Linux Kernel: Schwachstelle ermöglicht Codeausführung
Es gibt eine Schwachstelle in Linux und Ubuntu Linux. Sie tritt auf, weil es einen Fehler im Dateisystem von Linux gibt, der durch eine speziell vorbereitete Datei ausgelöst werden kann. Dadurch kann ein Angreifer eigenen Code ausführen oder das System…
LibreOffice: Schwachstelle ermöglicht Codeausführung
In LibreOffice gibt es eine Sicherheitslücke. Ein Angreifer kann eine spezielle Art von Link nutzen, um eine Schutzfunktion zu umgehen. Dadurch könnte er schädlichen Code auf dem Computer ausführen. Damit der Angriff funktioniert, muss die betroffene Person jedoch auf den…
Google Chrome/Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome/Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn-…
Google Chrome: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, die Anwendung zum Absturz zu bringen oder weitere Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und…
Ubiquiti UniFi (Protect Camera und Application): Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Ubiquiti UniFi Protect-Kameras und der Protect- Anwendung. Ein Angreifer kann diese Schwachstellen in Ubiquiti UniFi ausnutzen, um Schadcode auszuführen, Daten zu verändern und Schutzmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Mozilla Firefox: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in Mozilla Firefox aufgrund einer fehlerhaften Speicherverwaltung. Ein Angreifer kann diese Schwachstelle ausnutzen, um bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
Dell BIOS (Client Platform): Schwachstelle ermöglicht Privilegieneskalation
Es besteht eine Schwachstelle in Dell Client Platform BIOS Produkten. Ein lokaler Angreifer mit bestimmten Privilegien kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein Angreifer kann diese Schwachstellen ausnutzen, um SQL-Injection- und Cross-Site-Scripting-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben oder andere nicht näher spezifizierte Auswirkungen zu verursachen. Einige der Schwachstellen erfordern ein bestimmtes Maß an Berechtigungen…
Microsoft Edge: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es existiert eine Schwachstelle in Microsoft Edge. Ein Angreifer kann diese Schwachstelle ausnutzen um einen Benutzer unbemerkt auf eine nicht vertrauenswürdige Seite umzuleiten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome und Microsoft Edge. Ein Angreifer kann diese Schwachstellen ausnutzen, um Systeme zum Absturz zu bringen, Schadcode auszuführen, Daten zu ändern, Nutzer zu täuschen oder Informationen zu stehlen. Einige der Schwachstellen erfordern die Interaktion…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein Angreifer kann Schadcode ausführen oder die Anwendung zum Absturz bringen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
AMD Prozessoren: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen AMD Prozessoren ausnutzen, um beliebigen Code auszuführen, eine Denial-of-Service-Situation zu erzeugen und Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Intel Prozessoren: Mehrere Schwachstellen
Intel hat mehrere Schwachstellen in verschiedenen Intel Prozessoren und zugehöriger Software behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um sich erhöhte Berechtigungen zu verschaffen, um einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von…
Microsoft Patchday Februar 2025
Microsoft hat im Februar 56 Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Februar 2025
Apple iOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Apple hat eine Schwachstelle in Apple iOS und Apple iPadOS behoben. Diese Schwachstelle kann von einem Angreifer mit physischem Zugriff auf ein betroffenes Gerät ausgenutzt werden, um Sicherheitsmechanismen zu umgehen und in der Folge auf Daten eines gesperrten Geräts zugreifen.…
Kaspersky Anti-Virus: Schwachstelle ermöglicht Denial of Service
In Kaspersky Anti-Virus gibt es eine Schwachstelle, die es einem Angreifer ermöglicht, die Verfügbarkeit des Systems zu beeinträchtigen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Kaspersky Anti-Virus: Schwachstelle ermöglicht…
Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein Angreifer kann die Schwachstelle ausnutzen, um Schadcode auszuführen, den Benutzer zu täuschen, Daten preiszugeben oder zu verändern und die Anwendung zum Absturz zu bringen. Eine erfolgreiche Ausnutzung erfordert Benutzerinteraktion, das Opfer muss…
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…
Google Chrome: Mehrere Schwachstellen
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, das System zum Absturz zu bringen, Opfer zu täuschen oder andere nicht näher beschriebene Auswirkungen zu bewirken. Damit die Schwachstellen erfolgreich ausgenutzt werden können, muss ein Benutzer…
Mozilla Firefox und Thunderbird: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird, die es einem entfernten, anonymen Angreifer ermöglichen, Schadcode auszuführen, sensible Informationen zu erhalten, Sicherheitsmaßnahmen zu umgehen, das System zum Absturz zu bringen oder die Opfer zu täuschen.…
AMD Prozessor: Schwachstelle ermöglicht das umgehen von Sicherheitsmaßnahmen
Es besteht eine Schwachstelle in AMD EPYC Prozessoren. Aufgrund einer unsachgemäßen Signaturüberprüfung kann bösartiger CPU Microcode geladen werden. Ein Angreifer mit lokalen Administratorrechten kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…
Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android. Ein lokaler Angreifer kann diese Schwachstelle in Samsung Android ausnutzen, um mehr Rechte zu erlangen, schädlichen Code einzuschleusen, das Gerät zum Absturz zu bringen oder Daten zu verändern. Einige der Schwachstellen erfordern höhere…
Google Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um höhere Rechte im System zu erlangen, das Gerät zum Absturz zu bringen oder private Daten zu stehlen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um…
D-LINK DSL-3788 Router: Schwachstelle ermöglicht Codeausführung
In D-LINK DSL-3788 Routern gibt es ein Sicherheitsproblem. Eine Funktion prüft nicht genau, wie lang eine empfangene Nachricht ist. Dadurch kann ein Angreifer von außen eine manipulierte Nachricht senden und eigenen Code ausführen. Dieser Artikel wurde indexiert von BSI Warn-…
Apple macOS, iPadOS und iOS: : Mehrere Schwachstellen
Apple hat mehrere Schwachstellen in seinen Produkten Safari, iOS, iPadOS und macOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben, Dateien zu manipulieren, erweiterte Rechte bis…
Apple Safari: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple Safari. Ein Angreifer kann diese Schwachstellen in Apple Safari ausnutzen, um Schadcode auszuführen, das System oder eine Anwendung zum Absturz bringen, um sensible Benutzerdaten preiszugeben und den Benutzer zu täuschen. Zur Ausnutzung genügt es,…
Microsoft Edge: Schwachstelle ermöglicht Darstellen falscher Informationen
Es gibt eine Sicherheitslücke im Microsoft Edge-Browser, bei der falsche Informationen auf Webseiten angezeigt werden können. Dadurch können Angreifer Benutzer täuschen, indem sie so tun, als kämen diese Informationen von vertrauenswürdigen Quellen. Damit dies funktioniert, muss der Benutzer auf eine…
Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen
Ubiquiti hat eine Schwachstelle in verschiedenen Produkten seiner Unifi Serie behoben. Ein Angreifer kann während eines Anwendungs-Updates Sicherheitsmechanismen umgehen und dadurch nicht genauer beschriebene Auswirkungen erzielen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen…
phpMyAdmin: Mehrere Schwachstellen ermöglichen Cross-Site Scripting
In phpMyAdmin existieren mehrere Cross-Site Scripting Schwachstellen. Ein Angreifer kann dadurch Schadcode durch den Browser des Benutzers ausführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: phpMyAdmin: Mehrere Schwachstellen ermöglichen…
Oracle Java SE: Mehrere Schwachstellen
Oracle hat mehrere Schwachstellen in Java SE behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Weitere Details werden von Oracle nicht bekannt gegeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
7-Zip: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle in 7-Zip. Ein Fehler in der Anwendung erlaubt es, den Mark-of-the-Web-Flag-Mechanismus beim Extrahieren von Dateien aus einem Archiv zu umgehen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel…
Microsoft Edge: Mehrere Schwachstellen
Es existieren mehrere Schwachstellen in Microsoft. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…
Nvidia Treiber: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Nvidia-Treiber, die den GPU-Display-Treiber und die vGPU-Software betreffen. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von…
Adobe Creative Cloud Applikationen: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Adobe Creative Cloud Applikationen. Ein lokaler Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)…
Adobe Photoshop: Mehrere Schwachstellen ermöglichen Codeausführung
Es bestehen mehrere Schwachstellen in Adobe Photoshop. Ein lokaler Angreifer kann diese Schwachstellen zur Ausführung von beliebigem Code ausnutzen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Microsoft Patchday Januar 2025
Microsoft hat im Januar zahlreiche Schwachstellen in verschiedenen Produkten behoben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Microsoft Patchday Januar 2025
Google Chrome: Mehrere Schwachstellen
In Google Chrome existieren mehrere Schwachstellen. Diese ermöglichen einem Angreifer Informationen auszuspähen, den Browser zum Absturz zu bringen, beliebigen Code auszuführen und weitere Auswirkungen herbeizuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien öffnen. Dieser…
Google Chrome und Microsoft Edge: Schwachstelle ermöglicht Codeausführung
In Google Chrome und Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen. Dieser Artikel wurde indexiert…
Mozilla Firefox: Mehrere Schwachstellen ermöglichen das Darstellen falscher Informationen
In Mozilla Firefox für IOS existieren mehrere Schwachstellen, die es einem Angreifer erlauben, Benutzer über verschleierte Links auf bösartige Webseiten zu locken. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel:…
Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
LibreOffice: Mehrere Schwachstellen
In LibreOffice bestehen mehrere Schwachstellen, die es einem Angreifer erlauben Informationen auszuspähen oder Daten zu manipulieren. Für eine erfolgreiche Ausnutzung genügt es ein entsprechend manipuliertes Dokument zu öffnen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger…
Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Spoofing-Angriffe durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion. Dieser Artikel…
Google Chrome: Schwachstelle ermöglicht Codeausführung
In Google Chrome / Microsoft Edge besteht eine Schwachstelle, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen oder den Browser zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Website zu besuchen. Dieser Artikel wurde indexiert…
Google Android: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden. Dieser Artikel…
Samsung Android: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, beliebigen Code mit Privilegien auszuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt werden zu…
Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome und Microsoft Edge bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn-…
Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, bösartigen Code auszuführen. Zur erfolgreichen Ausnutzung muss der Benutzer eine manipulierte Website besuchen oder bösartige Dateien herunterladen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…
Foxit PDF Editor und Foxit Reader: Mehrere Schwachstellen
Foxit PDF Editor und Foxit Reader weisen mehrere Sicherheitslücken auf, die es einem authentifizierten Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, vertrauliche Informationen zu erhalten oder Daten zu ändern. Um die Schwachstelle erfolgreich auszunutzen, muss ein Benutzer eine…
Moodle: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Moodle. Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen preiszugeben, einen Cross-Site-Scripting-Angriff durchzuführen und einen Denial-of-Service-Zustand zu erzeugen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie…
Dell BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im Dell BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Dell BIOS: Schwachstelle ermöglicht Codeausführung
Apple macOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Apple macOS, die es einem Angreifer ermöglichen, das Gerät zu übernehmen, bösartigen Code auszuführen, vertrauliche Informationen zu erhalten, den Dienst zu beenden, Sicherheitsmaßnahmen zu umgehen oder einen Man-in-the-Middle-Angriff durchzuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen…