VMware Aria Automation: Sicherheitslücke ermöglicht Sitzungsübernahme
Broadcom warnt vor einer hochriskanten Sicherheitslücke in VMware Aria Automation. Angreifer können sich Zugang verschaffen.
Weiterlesen...
Betrugsmails von staatlichen Adressen: US-Portal für Scam missbraucht
Wenn US-Behörden informieren wollen, greifen sie auch auf Dienstleister zurück. Bei einem wurde nun ein Zugang gekapert, um Betrugsmails zu versenden.
Weiterlesen...
Patchday Adobe: Schadcode-Attacken auf InDesign und Photoshop möglich
Adobe schließt Sicherheitslücken in mehreren Anwendungen. Bislang gibt es keine Berichte zu Attacken.
Weiterlesen...
Patchday: Angreifer attackieren Windows über fünf Sicherheitslücken
Microsoft hat wichtige Sicherheitsupdates für unter anderem Azure, Office und Windows veröffentlicht. Angreifer nutzen bereits Schwachstellen aus.
Weiterlesen...
Googles Android Show: Mehr Sicherheit und Privatsphäre
Auf der Android Show gibt Google auch einen Überblick über Sicherheitsfeatures. Neben einigen bekannten sind auch neue dabei.
Weiterlesen...
SAP-Patchday: Kritische Netweaver-Lücke und viele mehr gestopft
Im Mai widmen sich SAPs Entwicklern 16 neuen Sicherheitsmitteilungen. Eine behandelt eine kritische Lücke in Netweaver.
Weiterlesen...
Perfekt implementierte Sicherungen ausgehebelt: Spectre-Angriffe sind zurück
"Training Solo" hebelt Intels und ARMs CPU-Schutzmechanismen gegen Spectre-Angriffe aus. Dazu legen sie etwa den Kernel herein.
Weiterlesen...
CISA-Neuausrichtung: Warnungen vor bekannten Exploits nun schwerer zu finden
Um mehr Rampenlicht für Cybersicherheits-Großereignisse zu bieten, verschlankt die CISA ihre Übersichtsseiten. Nutzer müssen sich anders behelfen.
Weiterlesen...
Sicherheitsupdates: Angreifer können IBM App Connect und Storage Scale lahmlegen
Mehrere Softwareschwachstellen in IBM App Connect und Storage Scale bieten Ansatzpunkte für Angreifer.
Weiterlesen...
WordPress-Plug-in TheGem: Sicherheitsleck gefährdet 82.000 Webseiten
Im WordPress-Plug-in TheGem klaffen Sicherheitslücken. Eine ermöglicht das Einschleusen von Schadcode und Übernahme der Instanz.
Weiterlesen...