Allgemeine Sicherheitswarnungen des CERT der Goethe-Universität und des Landes Hessen

Das Traffic Light Protocol (TLP) ist eine standardisierte Vereinbarung zum Austausch schutzwürdiger aber nicht formell eingestufter Informationen. Alle Dokumente werden in TLP-Stufen eingeteilt, die die Bedingungen für ihre Weitergabe regeln. | TLP:CLEAR Unbegrenzte Weitergabe | Abgesehen von urheberrechtlichen Aspekten, die das TLP explizit nicht adressiert, dürfen Informationen der Stufe TLP:CLEAR ohne Einschränkungen frei weitergegeben werden. | Hinweis: TLP:CLEAR entspricht der Kennzeichnung TLP:WHITE der früheren Version 1.0 des TLP.

Title Bild
2024-044/Fortinet_FortiManager_Zero_Day_v1.1
2024-041/Zimbra_Aktive_Ausnutzung_CVE-2024-45519
2024-040/Ivanti_Cloud_Services_Appliance–Schwachstellen_werden_aktiv_ausgenutzt
2024-039/SonicWall_SonicOS_Kritische_Schwachstelle
2024-038/Umgehung der Authentifizierung in Ivanti_vTM
2024-037/Windows_Server_Proof_of_Concept_Remote_Desktop_Licensing_Service
2024-036/Ransomware_Angriff_auf_Standesorganisationen_der_Notare
2024-035/Crowdstrike_v1.0
2024-033/Sicherheitslücke_in_Progress_MOVEit_v1.1
2024-032/Sicherheitslücke_in_Progress_MOVEit
2024-031/Cisco_Webex_Abfluss_von_Metadaten
2024-025/CrushFTP_Ausgenutzte_Schwachstelle_ermöglicht_Datenabfluss_v1.1
2024-023/Cisco_ASA_Aktiv_ausgenutzte_Schwachstellen_geschlossen
2024-022/CrushFTP_Ausgenutzte_Schwachstelle_ermöglicht_Datenabfluss
2024-021/Palo_Alto_Networks_Firewalls_v1.2
2024-020/Palo_Alto_Networks_Firewalls_v1.1
2024-016/Kritische_Backdoor_in_XZ_für_Linux
2024-013/Ivanti_v1.4
2024-011/Microsoft_Exchange_Aktive_Ausnutzung_einer_Zero-Day-Schwachstelle
2024-010/QNAP_v1.0
2024-009-/Fortinet_FortiOS_v1.1
2024-008/Fortinet_FortiOS
2024-007/Ivanti_v1.3
2024-006/Cybersicherheitsvorfall_bei_einem_Remote-Screen-Sharing-Anbieter
2024-005/Ivanti_v1.2
2024-003/Ivanti_v1.1
2024-002/Schwachstelle_in_GitLab_v1.0
2024-001/Zero-Day_Schwachstellen_Ivanti
2023-066/SMTP_Smuggling_ermöglicht_Social_Engineering_per_E-Mail
2023-063 [Update]/Aktive Ausnutzung einer Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway_v1.1
2023-062/Aktive Ausnutzung einer Schwachstelle in Atlassian Confluence Data Center und Server
2023-061/Aktive Ausnutzung einer Schwachstelle in F5 BIG-IP_v1.0
2023-060/Aktive Ausnutzung einer Schwachstelle in Apache AktiveMQ_v1.0
2023-058/Aktive Ausnutzung einer ungepatchten Schwachstelle in Cisco IOS XE_v1.3
2023-057/Aktive Ausnutzung einer ungepatchten Schwachstelle in Cisco IOS XE_v1.2
2023-056/Aktive Ausnutzung einer ungepatchten Schwachstelle in Cisco IOS XE_v1.1
2023-055/Aktive Ausnutzung einer Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway
2023-052 [Update]/Aktive Ausnutzung einer Schwachstelle in Atlassian Confluence v1.1
2023-051/Aktive Ausnutzung einer Schwachstelle in Atlassian Confluence
2023-050/Aktive_Ausnutzung_von_Schwachstelle_in_WS_FTP-Ad_Hoc_Transfer_Modul
2023-049/Ungepatchte Schwachstellen im Mail Transfer Agent Exim_v1.1
2023-042/PoC_Exploit_Juniper_Firewalls_u._Switches
2023-041/0-Day_in_Ivanti_Sentry_geschlossen
2023-040/Aktive_Ausnutzung_einer_Schwachstelle_in_Citrix_ADC_v1.1
2023-038/Schwachstellen_in_TEA-Algorithmen_v1.0
2023-037 [Update]/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.2
2023-036/Weitere_kritische_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile(EPMM)_und_MobileIron_Core_v1.1
2023-035/Weitere_kritische_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile(EPMM)_und_MobileIron_Core_v1.0
2023-034/Zero-Day_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile_geschlossen_v1.0
2023-032/Indirect Prompt_Injections-Intrinsische_Schwachstelle_in_anwendungsintegrierten_KI-Sprachmodellen_v1.0