Tag: Vulnerability

CVE-2025-24201 Ausnutzung: Apple behebt die WebKit Zero-Day-Schwachstelle, die in ausgeklĂĽgelten Angriffen verwendet wurde 3 min zu lesen Neueste Bedrohungen CVE-2025-24201 Ausnutzung: Apple behebt die WebKit Zero-Day-Schwachstelle, die in ausgeklĂĽgelten Angriffen verwendet wurde by Veronika Telychko CVE-2025-27840: Ausnutzung von Schwachstellen in Espressif ESP32 Bluetooth-Chips kann zu unbefugtem Zugriff auf Geräte fĂĽhren 3 min zu lesen Neueste Bedrohungen CVE-2025-27840: Ausnutzung von Schwachstellen in Espressif ESP32 Bluetooth-Chips kann zu unbefugtem Zugriff auf Geräte fĂĽhren by Veronika Telychko CVE-2025-25730 SicherheitslĂĽcke: Autorisierungs-Bypass in Motorola Mobility Droid Razr HD (Modell XT926) 3 min zu lesen Neueste Bedrohungen CVE-2025-25730 SicherheitslĂĽcke: Autorisierungs-Bypass in Motorola Mobility Droid Razr HD (Modell XT926) by Veronika Telychko CVE-2025–27364 in MITRE Caldera: Ausnutzung einer neuen Maximal-Schwere RCE-Schwachstelle durch Manipulation von Linker-Flags kann zur vollständigen Kompromittierung des Systems fĂĽhren 3 min zu lesen Neueste Bedrohungen CVE-2025–27364 in MITRE Caldera: Ausnutzung einer neuen Maximal-Schwere RCE-Schwachstelle durch Manipulation von Linker-Flags kann zur vollständigen Kompromittierung des Systems fĂĽhren by Veronika Telychko CVE-2025-20059: Relative Path Traversal-Schwachstelle im Ping Identity PingAM Java Policy Agent 3 min zu lesen Neueste Bedrohungen CVE-2025-20059: Relative Path Traversal-Schwachstelle im Ping Identity PingAM Java Policy Agent by Veronika Telychko CVE-2025-0108 Erkennung: Aktive Ausnutzung einer Authentifizierungsumgehung in Palo Alto Networks PAN-OS-Software 3 min zu lesen Neueste Bedrohungen CVE-2025-0108 Erkennung: Aktive Ausnutzung einer Authentifizierungsumgehung in Palo Alto Networks PAN-OS-Software by Daryna Olyniychuk CVE-2025-26465 & CVE-2025-26466-SicherheitslĂĽcken setzen Systeme MitM- und DoS-Angriffen aus 3 min zu lesen Neueste Bedrohungen CVE-2025-26465 & CVE-2025-26466-SicherheitslĂĽcken setzen Systeme MitM- und DoS-Angriffen aus by Veronika Telychko CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur AusfĂĽhrung beliebigen Codes fĂĽhren kann 2 min zu lesen Neueste Bedrohungen CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur AusfĂĽhrung beliebigen Codes fĂĽhren kann by Veronika Telychko XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen 4 min zu lesen Neueste Bedrohungen XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen by Veronika Telychko CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen 4 min zu lesen Neueste Bedrohungen CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen by Veronika Telychko