Ressourcen-Bibliothek

In unserer Ressourcen-Bibliothek finden Sie wertvolle Informationen rund um Cyber-Security, IT-Schutzmaßnahmen und Best Practices für Ihr Unternehmen. Ob aktuelle Sicherheitsbedrohungen, praktische Anleitungen oder hilfreiche Tipps – unser Ziel ist es, Sie mit fundiertem Wissen zu stärken, damit Sie Ihre IT-Sicherheit aktiv verbessern können.

Was Sie auf den folgenden Seiten finden:

  • Blog-Beiträge mit relevanten Sicherheitsthemen
  • Leitfäden & Checklisten für den Schutz Ihrer IT
  • Aktuelle Cyber-Bedrohungen und wie Sie sich davor schützen
  • Expertenwissen – verständlich und praxisnah erklärt

BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Security Advisories)

[NEU] [hoch] OPNsense: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OPNsense ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um beliebigen Code auszuführen.

[NEU] [niedrig] mutt: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in mutt ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand herbeizuführen.

[NEU] [mittel] Dell PowerEdge: Schwachstelle ermöglicht Manipulation von Daten und Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um Daten zu manipulieren, und um einen Denial of Service Angriff durchzuführen.

[NEU] [hoch] D-LINK M60: Schwachstelle ermöglicht Erlangen von Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle im D-LINK Routermodell M60 ausnutzen, um Administratorrechte zu erlangen.

[NEU] [hoch] IBM Langflow Desktop und OSS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Langflow Desktop ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder Cross-Site-Scripting-Angriffe durchzuführen.

[NEU] [mittel] Samsung Exynos: Schwachstelle ermöglicht Denial of Service

Ein Angreifer kann eine Schwachstelle in Samsung Exynos ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [hoch] QT: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [mittel] Langflow: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Langflow ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [hoch] Progress Software MOVEit Automation: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Progress Software MOVEit Automation ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder um erweiterte Privilegien zu erlangen.

[NEU] [niedrig] vim: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [mittel] FRRouting Project FRRouting: Mehrere Schwachstellen ermöglichen Denial of Service

Ein Angreifer kann mehrere Schwachstellen in FRRouting Project FRRouting ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [mittel] libssh2: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh2 ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [mittel] IBM i: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM i ausnutzen, um seine Privilegien zu erhöhen.

[NEU] [UNGEPATCHT] [mittel] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] OpenSSH: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuführen, Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen oder nicht näher spezifizierte Auswirkungen zu erzielen.