KREEVO GmbH, Elstergrund 46, 02979 Elsterheide   +49 (0) 3571 - 48 80 80 hallo@kreevo.de
Rückrufservice Fernwartung
IT-Systemhaus & Digitalagentur Hoyerswerda
Link zurück zur Startseite
  • Startseite
  • Blog
  • Über uns
  • Leistungen
  • Angebote
  • Referenzen
  • Kontakt
  • Partner
  • Suche

BLOG

In unseren Blog veröffentlichen wir interessante Beiträge
aus der Welt der IT und rund um KREEVO

 

Aktuelle Hinweise zur IT-Sicherheit für Ihr Unternehmen

Details
Geschrieben von: Stephan Bartsch
Veröffentlicht: 25. Juli 2023
Aktuelles Sicherheitshinweise zur IT-Sicherheit

  • 06. März 2026: Avira Internet Security Suite: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in Avira Internet Security Suite ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Code mit Administratorrechten auszuführen, um Dateien zu manipulieren, und um einen Denial of Service Angriff durchzuführen. Die Schwachstellen entstehen durch eine fehlerhafte Linkauflösung, die Deserialisierung nicht vertrauenswürdiger Daten und eine Race Condition.
  • 05. März 2026: Google Chrome: Mehrere Schwachstellen
    In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen, Informationen stehlen, Sicherheitsmechanismen umgehen und andere, nicht näher genannte Auswirkungen erzielen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu laden, bzw. einen Link zu einer solchen Seite anzuklicken.
  • 05. März 2026: ClamAV: Schwachstelle ermöglicht Denial of Service
    In ClamAV wurde eine Schwachstelle behoben. Aufgrund einer unsachgemäßen Fehlerbehandlung kann ein Angreifer einen Denial of Service (z.B. Programmabsturz) verursachen.
  • 04. März 2026: Pixel Patchday März 2026: Mehrere Schwachstellen
    Es bestehen mehrere Sicherheitslücken in Google Android Pixel. Ein Angreifer kann diese Schwachstelle ausnutzen, um sich mehr Rechte zu verschaffen, Schadcode auszuführen, einen Systemabsturz herbeizuführen und vertrauliche Informationen zu stehlen. Für eine erfolgreiche Ausnutzung ist eine Benutzerinteraktion erforderlich, es genügt, einen bösartigen Link oder eine Datei zu öffnen.
  • 03. März 2026: Samsung Android: Mehrere Schwachstellen
    In Samsung Android existieren mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um mehr Privilegien zu erlangen, Sicherheitskontrollen zu umgehen, Daten zu modifizieren, vertrauliche Informationen zu stehlen oder andere, nicht näher spezifizierte Angriffe durchzuführen. Einige Schwachstellen erfordern eine bestimmte Privilegienstufe, Benutzerinteraktion oder lokalen bzw. sogar physischen Zugriff, um erfolgreich ausgenutzt werden zu können.

  • 10. März 2026: [UPDATE] [mittel] Red Hat Enterprise Linux (nfs-utils): Schwachstelle ermöglicht Offenlegung von Informationen
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.
  • 10. März 2026: [UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um falsche Informationen darzustellen oder nicht näher spezifizierte Auswirkungen zu verursachen
  • 10. März 2026: [NEU] [hoch] Siemens SICAM SIAPP SDK: Mehrere Schwachstellen
    Ein lokaler Angreifer kann mehrere Schwachstellen in Siemens SICAM ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder das System vollständig zu kompromittieren.
  • 10. März 2026: [NEU] [hoch] Zoom Rooms und Workplace: Mehrere Schwachstellen ermöglichen Privilegieneskalation
    Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Zoom Workplace und Zoom Rooms ausnutzen, um seine Privilegien zu erhöhen.
  • 10. März 2026: [NEU] [hoch] Siemens SIMATIC S7: Schwachstelle ermöglicht Cross-Site Scripting
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Siemens SIMATIC S7 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
  • 10. März 2026: [NEU] [mittel] CODESYS Installer: Schwachstelle ermöglicht Privilegieneskalation
    Ein lokaler Angreifer kann eine Schwachstelle in CODESYS Installer ausnutzen, um seine Privilegien zu erhöhen.
  • 10. März 2026: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder vertrauliche Informationen offenzulegen.
  • 10. März 2026: [NEU] [kritisch] Budibase: Mehrere Schwachstellen
    Ein Angreifer kann eine Schwachstelle in Budibase ausnutzen, um Dateien zu manipulieren, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
  • 10. März 2026: [NEU] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen.
  • 10. März 2026: [UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
  • 10. März 2026: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
  • 10. März 2026: [UPDATE] [mittel] Cpython: Mehrere Schwachstellen
    Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cpython ausnutzen, um Dateien zu manipulieren oder beliebigen Code auszuführen.
  • 10. März 2026: [UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung
    Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
  • 10. März 2026: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Programmcode auszuführen oder Sicherheitsmaßnahmen zu umgehen.
  • 10. März 2026: [NEU] [niedrig] Linux Kernel: Schwachstelle ermöglicht Denial of Service
    Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • 10. März 2026: [NEU] [mittel] vllm: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in vllm ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
  • 10. März 2026: [NEU] [hoch] SAP Patchday März 2026: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
  • 10. März 2026: [UPDATE] [hoch] VMware Workspace One: Schwachstelle ermöglicht Offenlegung von Informationen
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Workspace One ausnutzen, um Informationen offenzulegen.
  • 10. März 2026: [NEU] [niedrig] binutils: Mehrere Schwachstellen ermöglichen Denial of Service
    Ein lokaler Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • 10. März 2026: [NEU] [mittel] Devolutions Server: Schwachstelle ermöglicht Privilegieneskalation
    Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Devolutions Server ausnutzen, um seine Privilegien zu erhöhen und so gelöschte Benutzer oder Rollen wiederherzustellen.
  • 10. März 2026: [NEU] [mittel] ImageMagick: Mehrere Schwachstellen
    Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um möglicherweise beliebigen Code auszuführen, um Daten oder Speicher zu manipulieren, einen Denial-of-Service-Zustand zu verursachen oder andere, nicht näher spezifizierte Angriffe durchzuführen.
  • 10. März 2026: [NEU] [niedrig] IBM Planning Analytics: Schwachstelle ermöglicht Offenlegung von Informationen
    Ein lokaler Angreifer kann eine Schwachstelle in IBM Planning Analytics ausnutzen, um Informationen offenzulegen.
  • 10. März 2026: [NEU] [mittel] NATS Server: Mehrere Schwachstellen ermöglichen Denial of Service
    Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NATS Server ausnutzen, um einen Denial of Service Angriff durchzuführen.
  • 10. März 2026: [UPDATE] [hoch] PostgreSQL: Mehrere Schwachstellen
    Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Informationen offenzulegen, beliebigen Code auszuführen und nicht näher bezeichnete Angriffe durchzuführen, was möglicherweise zu einer Ausweitung der Berechtigungen führen kann.
  • 10. März 2026: [UPDATE] [mittel] FreeBSD OS: Schwachstelle ermöglicht Denial of Service
    Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen.

 

Blogbeiträge

  • Smarte Infoboards und Displays für Verwaltung, Kultur und Tourismus
  • Digitale Zukunft: Gemeinde Elsterheide mit neuer Website
  • Von der Idee bis zur Ticketkontrolle: Unser Ticketsystem im Einsatz
  • Fair. Transparent. Kostenlos: Unser QR-Code-Generator als Gegenentwurf zu undurchsichtigen Angeboten
  • DVK - Digitaler Veranstaltungskalender für Hoyerswerda
  • Am Wandel aktiv mitwirken - das MITMACHLabor Hoyerswerda
  • Rückrufprotokoll für ihre 3CX VoIP-Anlage
  • Aktuelle Hinweise zur IT-Sicherheit für Ihr Unternehmen
  • Barrierefreiheit für alle: Unterstützung und Werkzeuge für Ihre Website
  • Hinweis zum Barrierefreiheitsstärkungsgesetz (BFSG)
  • Die Stadt Hoyerswerda gewinnt den Dresdner Marketing-Preis für #WHY!
  • Steigern sie die Leistung & Funktionalität mit einem Upgrade auf PHP 8.2
  • Was tun, wenn Ihr Server oder ihre Internetseite gehackt wurde?
  • KREEVO + GPT: KI-gestützte Optimierung von Prozessen
  • Einen Teil zum Wandel beitragen - darumwhy.de

Neuste Beiträge

  • Systemkaufmann (m/w/d)
  • IT-Consultant (m/w/d)
  • Unternehmen, die auf unsere Lösungen vertrauen
  • Smarte Infoboards und Displays für Verwaltung, Kultur und Tourismus
  • Innovative Display-Lösung für öffentliche Bereiche
  • Digitale Zukunft: Gemeinde Elsterheide mit neuer Website

Schulungen & Webinare

  • Email Security Services Webinar 2026 | Microsoft 365 E-Mail Sicherheit
    Email Security Services Webinar 2026
  • Security Awareness Webinar 2026 | Phishing Schulung & Human Firewall
    Security Awareness Webinar 2026

Kontakt & Support

KREEVO GmbH
Elstergrund 46
02979 Elsterheide
Tel.: 03571-48 80 80
Fax: 03571-48 80 90
Mail: hallo@kreevo.de
Mo-Fr: 08.00-17.00 Uhr
Fernwartung
Zertifizierung und Schulungen
Unterstützung der Region
Nachhaltigkeit bei KREEVO
Barrierefreies Internet
Unser Team
QR-Code-Generator
 
QR-CODE: KREEVO GmbH - IT-Systemhaus & Internetagentur als Kontakt hinzufügen
Lösungen & Tools • Schulungen & Webinare • Impressum • Datenschutzerklärung • AGB
Copyright © 2025 KREEVO GmbH - IT-Systemhaus & Digitalagentur
Kreative IT-Lösungen aus Elsterheide seit 2011
klimaneutral gehostete Website

Information

WIR SUCHEN DICH

Menü

  • Startseite
  • Blog
  • Über uns
  • Leistungen
  • Angebote
  • Referenzen
  • Kontakt
  • Partner
  • Suche
KREEVO GmbH
Elstergrund 46
02979 Elsterheide
Tel.: 03571-48 80 80
Mail: hallo@kreevo.de
  Rückrufserice
  Fernwartung

Seite durchsuchen