- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen und Informationen offenzulegen.
Ein entfernter anonymer oder lokaler Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, vertrauliche Informationen offenzulegen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Security Verify Access ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmechanismen zu umgehen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen.
Für den KI-Betrieb in Firmen hat Cisco sein Rundum-Sicherheitskonzept vorgestellt, das Transparenz schaffen und Echtzeitschutz bieten soll.
Google warnt vor Angriffen auf ukrainische Signal-Nutzer. Doch die Methode funktioniert auch bei anderen populären Apps und Nutzern.
Angreifer hatten mit Power Pages erstellte Websites im Visier. Schadcode hätte durch Bing-Schwachstelle schlüpfen können.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power Pages ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Cisco IP Phone ausnutzen, um Informationen offenzulegen.