Allgemeine Sicherheitswarnungen des CERT der Goethe-Universität und des Landes Hessen

Das Traffic Light Protocol (TLP) ist eine standardisierte Vereinbarung zum Austausch schutzwürdiger aber nicht formell eingestufter Informationen. Alle Dokumente werden in TLP-Stufen eingeteilt, die die Bedingungen für ihre Weitergabe regeln. | TLP:CLEAR Unbegrenzte Weitergabe | Abgesehen von urheberrechtlichen Aspekten, die das TLP explizit nicht adressiert, dürfen Informationen der Stufe TLP:CLEAR ohne Einschränkungen frei weitergegeben werden. | Hinweis: TLP:CLEAR entspricht der Kennzeichnung TLP:WHITE der früheren Version 1.0 des TLP.

Title Bild
2023-031/Aktive_Ausnutzung_einer_Schwachstelle_in_Citrix_ADC
2023-031/Kritische_Schwachstelle_mit_Proof-of-Concept_Exploit_in_Ghostscript
2023-030 [Update]/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.1
2023-029/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.0
2023-026/Kritische_Schwachstelle_in_Microsoft_SharePoint_Server
2023-025/Kritische_Schwachstelle_mit_aktiver_Ausnutzung_in_Fortinet_SSL-VPN
2023-012/Schadhafte Version der 3CX Desktop
2023-011/Schadhafte Version der 3CX Desktop
2023-010/Schwachstelle_in_Microsoft_Outlook_v1.0
2023-009/Kritische_Schwachstellen_in_verschiedenen_Microsoft_Lösungen
2023-007/VMware_ESXi_v1.2
2023-006/VMware_ESXi_v1.1
2023-005/VMware_ESXi_v1.0
2023-002/Cisco VPN_v1.0
2023-001/Control_Web_Panel_v1.0
2022-086/Neuer 0-Day_Exploit_in_Microsoft_Exchange_Server
2022-080/Kritische_Schwachstelle_in_OpenSSL_3.0
2022-079/Kritische_Schwachstelle_in_OpenSSL_3.0
2022-076/Zimbra_Collaboration_Suite_derzeit_Ziel_von_Cyber-Angriffen 1.1
2022-075/Aktive Ausnutzung einer Schwachstelle in Sicherheitslösungen von Fortinet
2022-074/Zimbra_Collaboration_Suite_derzeit_Ziel_von_Cyber-Angriffen
2022-073/v1.2_Neuer_0-Day_Exploit_in_Microsoft_Exchange_Server
2022-071/v1.0_Schwachstelle in Sophos Firewalls
2022-056/v1.1_Follina_Microsoft Office
2022-055/v1.1_Atlassian Confluence_Update
2022-054/v1.0_Atlassian Confluence
2022-052/v1.0_VMWare
2022-004/Sonderlagebericht des Nationalen IT-Krisenreaktionszentrums
2022-001/v1.2_Kritische Log4Shell Schwachstelle
2021-111/v1.1_Kritische Log4Shell Schwachstelle
2021-108/v1.0_Kritische Log4Shell Schwachstelle
2021-107/v1.4_Kritische Schwachstelle in log4j
2021-106/v1.3_Kritische Schwachstelle in log4j
2021-104/v1.1_Kritische Schwachstelle in log4j
2021-103/v1.0_Kritische Schwachstelle in log4j
2021-101/v1.1_Erneuter Versand von Emotet-Spam
2021-099/v1.0_Schwachstelle im Modul mod_proxy von Apache HTTP-Server
2021-098/v1.0_Erneuter Versand von Emotet-Spam
2021-097/v1.1_DDoS-Entwicklungen vor Black Friday und Cyber Monday
2021-095/Kompromittierte Exchange-Server
2021-094/Mehrere Schwachstellen im Netzwerkstack Nucleus
2021-092/httpd_v1.1
2021-091/httpd
2021-090/Cisco Produkte durch mehrere Schwachstellen angreifbar_v1.0
2021-087/VMware_vCenter
2021-086/Microsoft Azure mit kritischer Sicherheitslücke
2021-084/Zeroday-Exploit für Microsoft Betriebssysteme im Umlauf_v1.1
2021-083/Zeroday-Exploit für Microsoft Betriebssysteme im Umlauf
2021-081/Cisco Enterprise NFV Infrastructure Software_v1.0
2021-040/Neue Schwachstellen in Microsoft Exchange Server