- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
**Are the updates for Microsoft Office LTSC for Mac 2021 and 2024 currently available?** Yes. As of July 15, 2025, the security update for Microsoft Office LTSC for Mac 2021 and 2024 are available. Customers running Microsoft Office LTSC for Mac 2021 and 2024 should ensure the update is installed to be protected from this…
Weiterlesen
**Are the updates for Microsoft Office LTSC for Mac 2021 and 2024 currently available?** Yes. As of July 15, 2025, the security update for Microsoft Office LTSC for Mac 2021 and 2024 are available. Customers running Microsoft Office LTSC for Mac 2021 and 2024 should ensure the update is installed to be protected from this…
Weiterlesen
**Are the updates for Microsoft Office LTSC for Mac 2021 and 2024 currently available?** Yes. As of July 15, 2025, the security update for Microsoft Office LTSC for Mac 2021 and 2024 are available. Customers running Microsoft Office LTSC for Mac 2021 and 2024 should ensure the update is installed to be protected from this…
Weiterlesen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Jackrabbit Oak ausnutzen, um auf sensible Dateien oder Dienste zuzugreifen und möglicherweise andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen.
IT-Forscher haben auf der Webseite des millionenfach genutzten WordPress-Plug-ins GravityForms eine infizierte Version entdeckt.