Ein Sicherheitsforscher entwickelt innerhalb weniger Tage Beispielcode. Der Code verzichtet jedoch auf die Funktion zur selbstständigen Verbreitung. Ein Angreifer kann…
Beide Unternehmen stopfen auch Zero-Day-Löcher in ihren Produkten. Microsoft bringt es auf insgesamt 55 Schwachstellen im Mai. Betroffen sind unter…
Er spielt eine manipulierte Firmware auf. Sie ändert die URL, die ein gefundener AirTag ausgibt.
Betroffen sind Produkte von ARM, Amazon, Google und Samsung. Die Schwachstellen erlauben unter Umständen das Einschleusen und Ausführen von Schadcode.…
Hacker nutzen die Schwachstelle bereits aktiv aus. In macOS Big Sur steckt zudem eine weitere Zero-Day-Lücke. Sicherheitsupdates bietet Apple aber…
Sie enthält voreingestellte Anmeldedaten. Ein Angreifer kann aus der Ferne die Kontrolle über einen Netzwerkspeicher von QNAP übernehmen. Dem Unternehmen…
Sie gilt nur für Schwachstellen, für die bereits ein Patch vorliegt. Ziel ist die Verkürzung der Zeitspanne, in der Endanwender…
Die Fehler stecken in TCP/IP-Stacks von FreeBSD und mehreren Real Time Operating Systems. Sie erlauben Denial-of-Service und das Einschleusen und…
Die Schwachstellen in Exchange und Teams bringen den Entdeckern jeweils 200.000 Dollar ein. Ein Forscher zeigt zudem eine Lücke in…
iPhones und iPads erhalten die OS-Version 14.4.2. WebKit ist offenbar anfällig für Cross-Site-Scripting. Apple zufolge handelt es sich um eine…
Er funktioniert mit diversen Browsern, Betriebssystemen und Prozessoren. Google richtet sich vor allem an Web- und Anwendungsentwickler. Sie sollen verstehen,…
Insgesamt stehen Fixes für 89 Anfälligkeiten zur Verfügung. Darunter ist auch eine Zero-Day-Lücke in Internet Explorer. Der März-Patchday markiert außerdem…
Betroffen sind iOS, iPadOS, macOS und watchOS. Ein Angreifer kann unter Umständen Schadcode aus der Ferne einschleusen und ausführen. Ein…
Sie werden bereits für zielgerichtete Angriffe eingesetzt. Hacker stehlen vollständige Mailboxen ihrer Opfer. Microsoft stellt außerplanmäßige Updates für Exchange Server…
Sie stammen aus einem Tool für Penetrationstests. Anfang Februar tauchen beide Exploits bei VirusTotal auf. Ohne Kenntnis der für die…
Google liefert den Beispielcode nach Ablauf seiner 90-Tage-Frist. Ein Angreifer muss ein Opfer lediglich zum Besuch einer speziell präparierten Website…
In den PDF-Anwendungen Adobe Reader und Acrobat stecken 23 Anfälligkeiten. Davon sind 18 als kritisch bewertet und erlauben das Einschleusen…
Er verschafft unbefugten Root-Rechte. Angreifer erhalten so unter Umständen die vollständige Kontrolle über ein ungepatchtes System. Betroffen ist auch die…
Sicherheitsspeziaisten der deutschen Firma Syss benötigten dafür lediglich einen Ausdruck auf Papier. Der von ihnen "Biometricks" gennante Angriff auf Windows…
Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne…