EDV-Sicherheit

https://www.golem.de/news/brillen-de-daten-von-millionen-deutschen-brillentraegern-offen-im-netz-2410-189978.html

> Betroffen sind nach Angaben der Entdecker des Datenlecks mehr als 2,4 Millionen deutsche Kunden. Hinzu kommen weitere aus Spanien und Österreich.

1
0
https://www.golem.de/news/ueber-86-000-instanzen-angreifbar-fortinet-luecke-von-februar-wird-aktiv-ausgenutzt-2410-189856.html

> Eine Sicherheitslücke, für die es schon seit Monaten einen Patch gibt, wird neuerdings aktiv ausgenutzt. Tausende von Systemen sind noch immer anfällig. https://nvd.nist.gov/vuln/detail/CVE-2024-23113

6
3
www.heise.de

> Schuld ist ein Kurzstreckenfunksystem namens KAR ("Korteafstandsradio"), das die Fernsteuerung von Ampeln erlaubt. So können Rettungskräfte, aber auch Busse Ampeln auf ihrer Route umschalten und so schneller vorankommen. > Der Sicherheitsforscher Alwin Peppels erforschte das System und fand heraus, dass Angreifer es mit einfachen Mitteln, etwa einem "Software-Defined Radio" ausnutzen können. [archiv link](http://archive.today/293fv)

7
4
https://www.golem.de/news/mozilla-warnt-kritische-zero-day-luecke-in-firefox-wird-aktiv-ausgenutzt-2410-189700.html

> Durch die Schwachstelle können Angreifer aus der Ferne Schadcode auf dem Zielsystem ausführen. Eine Nutzerinteraktion ist dafür nicht erforderlich. > Der Browserhersteller Mozilla hat ein Sicherheitsupdate für den Webbrowser Firefox veröffentlicht. Das Update schließt eine kritische Sicherheitslücke, die nach Angaben des Firefox-Entwicklers bereits aktiv ausgenutzt wird. Es handelt sich um eine Use-after-free-Schwachstelle in einer Komponente, die Animationen auf Webseiten steuert. Die Lücke ist als CVE-2024-9680 registriert und erreicht einen CVSS-Wert von 9,8.

9
0
https://www.bleepingcomputer.com/news/security/internet-archive-hacked-data-breach-impacts-31-million-users/

Ups. ![](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Ffeddit.org%2Fpictrs%2Fimage%2F2397c379-ce26-4ebb-a9a7-3aa91858cf2f.png)

20
1
www.heise.de

geteilt von: https://feddit.org/post/3339052 > [Archiv](https://archive.ph/wip/YGt91)

6
0
www.heise.de

geteilt von: https://feddit.org/post/3263032 > [Archiv](https://ghostarchive.org/archive/Ykuq6)

4
0
www.heise.de

[Security-Bulletin @TeamViewer.com](https://www.teamviewer.com/de/resources/trust-center/security-bulletins/tv-2024-1006/) > CVE-2024-7479, CVE-2024-7481; beide CVSS 8.8, Risiko "hoch" > Betroffen sind der TeamViewer Remote Full Client und Teamviewer Remote Host für Windows in Versionen vor 15.58.4, 14.7.48796, 13.2.36225, 12.0.259312 sowie 11.0.259311. Die fehlerbereinigten Software-Versionen stehen auf der Teamviewer-Download-Seite zum Herunterladen bereit. Wer Teamviewer einsetzt, sollte die Aktualisierung zeitnah vornehmen.

2
0
www.heise.de

[Archiv](https://ghostarchive.org/archive/cDwG0)

3
0
www.heise.de

> Aus einer Warnmeldung von Atlassian geht hervor, dass alle nun geschlossenen Lücken (CVE-2024-34750, CVE-2024-32007, CVE-2024-29857, CVE-2024-22871) mit dem Bedrohungsgrad "hoch" eingestuft sind. An den Schwachstellen können Angreifer für DoS-Attacken ansetzen. Klappt so ein Angriff, stürzt Software in der Regel ab und Dienste sind dementsprechend nicht erreichbar. Warnmeldung von Atlassian: [Security Bulletin - September 17 2024](https://confluence.atlassian.com/security/security-bulletin-september-17-2024-1431249025.html)

6
0
www.derstandard.at

Forscher haben die Infrastruktur österreichischer Behörden, Städte und Länder gescannt ... und meiner Meinung nach ziemlich mieserable Performance vieler öffentlicher Stellen aufgedeckt: > In Summe wurden dabei 15.030 offene Sicherheitslücken gefunden, die sich auf 700 schlecht gewartete Einzeldienste aufteilen. Am schlechtesten schneidet dabei die Steiermark ab, wo der prozentuale Wert der betroffenen Dienste mit 18 Prozent überdurchschnittlich hoch ist. Wien liegt mit etwas unter zehn Prozent graduell besser, Salzburg kommt auf 15 Prozent. Wie kann das sein, dass in ca. jedem siebten Dienst eine Sicherheitslücke offen ist?

4
0
https://ghostarchive.org/archive/uvDnk

>Wir zeigen im Video, wie Sie Ihr Android-Smartphone von unnötigen Daten entmüllen. Eigentlich ist das nämlich nicht direkt auf dem Gerät möglich.

4
3
www.heise.de

- [Cisco IOS XR Software CLI Privilege Escalation Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-priv-esc-CrG5vhCq) - CVE-2024-20398, CVSS 8.8, Risiko "hoch" - [Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pak-mem-exhst-3ke9FeFy) - CVE-2024-20304, CVSS 8.6, hoch - [Cisco IOS XR Software Network Convergence System Denial of Service Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-l2services-2mvHdNuC) - CVE-2024-20317, CVSS 7.4, hoch - [Cisco IOS XR Software Segment Routing for Intermediate System-to-Intermediate System Denial of Service Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-xehpbVNe) - CVE-2024-20406, CVSS 7.4, hoch - [Cisco IOS XR Software CLI Arbitrary File Read Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-shellutil-HCb278wD) - CVE-2024-20343, CVSS 5.5, mittel - [Cisco IOS XR Software Dedicated XML Agent TCP Denial of Service Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-xml-tcpdos-ZEXvrU2S) - CVE-2024-20390, CVSS 5.3, mittel - [Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-auth-bypass-QnTEesp) - CVE-2024-20381, CVSS 8.8, hoch - [Cisco Routed Passive Optical Network Controller Vulnerabilities](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL) - CVE-2024-20483, CVE-2024-20489; CVSS 8.4, hoch

2
0
www.heise.de

Leitfaden des BSI: [Wie erkenne ich Phishing-E-Mails und -Webseiten?](https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html)

3
0
www.heise.de

Die CISA warnt vor drei neu aktiv angegriffenen Sicherheitslücken: [CISA Adds Three Known Exploited Vulnerabilities to Catalog](https://www.cisa.gov/news-events/alerts/2024/09/09/cisa-adds-three-known-exploited-vulnerabilities-catalog) - [CVE-2016-3714](https://www.cve.org/CVERecord?id=CVE-2016-3714) - ImageMagick Improper Input Validation Vulnerability - [CVE-2017-1000253](https://www.cve.org/CVERecord?id=CVE-2017-1000253) - Linux Kernel PIE Stack Buffer Corruption Vulnerability - [CVE-2024-40766](https://www.cve.org/CVERecord?id=CVE-2024-40766) - SonicWall SonicOS Improper Access Control Vulnerability

2
0

#### Herzlich Willkommen in der neuen EDV-Sicherheit Community! Da ich die vier vom [Image Creator](https://www.bing.com/images/create) erzeugten Bilder zum Prompt “How could a security issue look like as a picture?” sehr lustig finde, wollte ich sie gerne mit euch teilen 😅 ![](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Ffeddit.org%2Fpictrs%2Fimage%2F8c44a62a-925e-42ff-a48a-deb0f0ddc418.jpeg) ![](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Ffeddit.org%2Fpictrs%2Fimage%2Fc0ced0e1-35fb-429a-9a1e-f8e2b338c99c.jpeg) ![](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Ffeddit.org%2Fpictrs%2Fimage%2F1b6b78f6-ed1e-4dcc-ad14-cd31cc41dc5e.jpeg) ![](https://lemm.ee/api/v3/image_proxy?url=https%3A%2F%2Ffeddit.org%2Fpictrs%2Fimage%2Fb6996f89-1e53-452c-94a1-0cb4447bd86f.jpeg)

9
1