- 26. Juli 2024: Google Chrome / Microsoft Edge: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen.
- 26. Juli 2024: Microsoft Edge: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Für eine erfolgreiche Ausnutzung genügt das Öffnen einer Website und das anklicken eines Links.
- 24. Juli 2024: Dell Edge Gateway BIOS: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen im Dell Edge Gateway BIOS, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten.
- 17. Juli 2024: Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, möglicherweise bösartigen Code auszuführen oder nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 16. Juli 2024: ESET Produkte: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Dateien zu löschen, die für den Schutz durch das Produkt erforderlich sind. Somit kann der Schutz deaktiviert werden.
- 25. Juli 2024: Kritische Infrastrukturbereiche im Visier von Ransomware Sophos hat die Ergebnisse seiner Branchenstudie mit dem Titel „The State of Ransomware in Critical Infrastructure 2024“ veröffentlicht, in dem die Bereiche Wasser, Energie, Öl und Gas, die zu den sechzehn von der CISA definierten kritischen Infrastruktursektoren gehören, näher beleuchtet werden. Die Ergebnisse aus der Befragung von weltweit 5.000 Führungskräften aus der Cybersicherheit/IT, worunter 275 […]
- 18. Juli 2024: NIS 2.0 & Co.: Cyber-Resilienz nimmt Geschäftsführung in die Pflicht Wer ein Unternehmen führt, der trägt Verantwortung. Dazu gehört auch die Cybersicherheit, ein Bereich der aktuell durch neue Gesetze und Regeln wie das EU-weite Cyber-Resilienz-Gesetz und nicht zuletzt die zahlreichen Schlagzeilen über groß angelegte Cyberattacken in den Fokus rückt. Hohe Geldstrafen für die Unternehmen tun ein Übriges, um die Dringlichkeit für Organisation jeder Größenordnung zu […]
- 11. Juli 2024: 41 Prozent mehr Ransomware-Angriffe seit 2020: Verarbeitende und produzierende Industrie mit Negativrekord Cyberkriminelle hatten es im letzten Jahr besonders auf Betriebe aus den Bereichen Verarbeitung und Produktion abgesehen. Laut State of Ransomware Report 2024 verzeichneten die meisten Sektoren einen Rückgang von Angriffen. Nur drei Branchen wurden stärker belastet, der Bereich Produktion und Verarbeitung hatte mit 9 Prozent das höchste Plus. 65 Prozent der Unternehmen aus Produktion und Verarbeitendem […]
- 28. Juni 2024: Cyberversicherungen als Booster für die IT-Sicherheit Sophos veröffentlichte vor kurzem die Ergebnisse seines Reports „Cyber Insurance and Cyber Defenses 2024: Lessons from IT and Cybersecurity Leaders“. Dieser offenbart, dass 97 Prozent der Unternehmen mit einer Cyber-Police in ihre Abwehrmaßnahmen investiert haben, um die Versicherung zu unterstützen. 76 Prozent geben an, sich dadurch für eine Deckung qualifiziert zu haben. 67 Prozent erhielten […]
- 20. Juni 2024: Wenn das Backup beim Ransomware-Angriff zum Problem wird Die finanziellen und betrieblichen Auswirkungen eines Ransomware-Angriffs sind schon schlimm genug. Wenn es den Cyberkriminellen allerdings zusätzlich gelingt, die Backups zu schädigen oder zu verschlüsseln, ist die Wahrscheinlichkeit hoch, dass ein Unternehmen rund das doppelte an Lösegeld zahlen muss. Laut einer Studie von Sophos bei 2.974 IT-/Cybersecurity-Entscheidern in 14 Ländern fallen die Gesamtkosten für die […]
- 26. Juli 2024: [UPDATE] [mittel] less: Schwachstelle ermöglicht Codeausführung Ein lokaler Angreifer kann eine Schwachstelle in less ausnutzen, um beliebigen Programmcode auszuführen.
- 26. Juli 2024: [UPDATE] [mittel] cURL: Mehrere Schwachstellen ermöglichen Denial of Service und Offenlegung von Informationen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen.
- 26. Juli 2024: [NEU] [hoch] Progress Software Telerik Report Server: Schwachstelle ermöglicht Codeausführung Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software Telerik Report Server ausnutzen, um beliebigen Programmcode auszuführen.
- 26. Juli 2024: [UPDATE] [hoch] Google Chrome / Microsoft Edge: Mehrere Schwachstellen Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um beliebigen Code auszuführen oder einen unspezifischen Angriff durchzuführen.
- 26. Juli 2024: [NEU] [mittel] Mattermost: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 26. Juli 2024: [NEU] [mittel] IBM InfoSphere Information Server: Schwachstelle ermöglicht SQL Injection Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Daten zu manipulieren.
- 26. Juli 2024: [NEU] [hoch] Apache Traffic Server: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmaßnahmen zu umgehen.
- 26. Juli 2024: [NEU] [mittel] Canonical Snap: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in Canonical Snap ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.
- 26. Juli 2024: [NEU] [mittel] Microsoft Edge: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen.
- 26. Juli 2024: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. Juli 2024: [UPDATE] [hoch] PostgreSQL JDBC Driver: Schwachstelle ermöglicht SQL-Injection Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PostgreSQL JDBC Driver ausnutzen, um eine SQL-Injection durchzuführen.
- 26. Juli 2024: [UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. Juli 2024: [UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Codeausführung und DoS Ein Angreifer kann mehrere Schwachstellen in Python ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. Juli 2024: [UPDATE] [mittel] Red Hat Integration: Mehrere Schwachstellen Ein entfernter authentifizierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Integration ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen.
- 26. Juli 2024: [UPDATE] [mittel] Bouncy Castle: Mehrere Schwachstellen Ein anonymer Angreifer kann mehrere Schwachstellen in Bouncy Castle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen DNS-Poisoning-Angriff durchzuführen.
- 26. Juli 2024: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um beliebigen Code auszuführen oder einen 'Denial of Service'-Zustand zu verursachen.
- 26. Juli 2024: [UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus and Netty): Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. Juli 2024: [UPDATE] [mittel] Red Hat OpenShift: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Informationen offenzulegen und um die Sicherheitsmaßnahmen zu umgehen.
- 26. Juli 2024: [UPDATE] [hoch] Red Hat OpenShift: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder um weitere nicht spezifizierte Angriffe auszuführen.
- 26. Juli 2024: [UPDATE] [hoch] Golang Go: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Dateien zu manipulieren.
- 26. Juli 2024: [UPDATE] [hoch] Microsoft Windows: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
- 26. Juli 2024: [UPDATE] [mittel] Squid: Schwachstelle ermöglicht Denial of Service Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. Juli 2024: [UPDATE] [hoch] Red Hat OpenShift Container Platform: Mehrere Schwachstellen Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen oder Daten zu manipulieren.
- 26. Juli 2024: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen.
- 26. Juli 2024: [UPDATE] [hoch] Apache HTTP Server: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.