General Security Alerts CERT Goethe-University and State of Hesse

The Traffic Light Protocol (TLP) is a standardized agreement for the exchange of sensitive but not formally classified information. All documents are divided into TLP levels, which regulate the conditions for their distribution. | TLP:CLEAR Unlimited sharing | Apart from copyright aspects, which the TLP does not explicitly address, information at the TLP:CLEAR level may be passed on freely without restrictions. | Note: TLP:CLEAR corresponds to the TLP:WHITE tag of the earlier version 1.0 of the TLP.

Title Image
2024-044/Fortinet_FortiManager_Zero_Day_v1.1
2024-041/Zimbra_Aktive_Ausnutzung_CVE-2024-45519
2024-040/Ivanti_Cloud_Services_Appliance–Schwachstellen_werden_aktiv_ausgenutzt
2024-039/SonicWall_SonicOS_Kritische_Schwachstelle
2024-038/Umgehung der Authentifizierung in Ivanti_vTM
2024-037/Windows_Server_Proof_of_Concept_Remote_Desktop_Licensing_Service
2024-036/Ransomware_Angriff_auf_Standesorganisationen_der_Notare
2024-035/Crowdstrike_v1.0
2024-033/Sicherheitslücke_in_Progress_MOVEit_v1.1
2024-032/Sicherheitslücke_in_Progress_MOVEit
2024-031/Cisco_Webex_Abfluss_von_Metadaten
2024-025/CrushFTP_Ausgenutzte_Schwachstelle_ermöglicht_Datenabfluss_v1.1
2024-023/Cisco_ASA_Aktiv_ausgenutzte_Schwachstellen_geschlossen
2024-022/CrushFTP_Ausgenutzte_Schwachstelle_ermöglicht_Datenabfluss
2024-021/Palo_Alto_Networks_Firewalls_v1.2
2024-020/Palo_Alto_Networks_Firewalls_v1.1
2024-016/Kritische_Backdoor_in_XZ_für_Linux
2024-013/Ivanti_v1.4
2024-011/Microsoft_Exchange_Aktive_Ausnutzung_einer_Zero-Day-Schwachstelle
2024-010/QNAP_v1.0
2024-009-/Fortinet_FortiOS_v1.1
2024-008/Fortinet_FortiOS
2024-007/Ivanti_v1.3
2024-006/Cybersicherheitsvorfall_bei_einem_Remote-Screen-Sharing-Anbieter
2024-005/Ivanti_v1.2
2024-003/Ivanti_v1.1
2023-042/PoC_Exploit_Juniper_Firewalls_u._Switches
2023-041/0-Day_in_Ivanti_Sentry_geschlossen
2023-040/Aktive_Ausnutzung_einer_Schwachstelle_in_Citrix_ADC_v1.1
2023-038/Schwachstellen_in_TEA-Algorithmen_v1.0
2023-037 [Update]/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.2
2023-036/Weitere_kritische_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile(EPMM)_und_MobileIron_Core_v1.1
2023-035/Weitere_kritische_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile(EPMM)_und_MobileIron_Core_v1.0
2023-034/Zero-Day_Schwachstelle_in_Ivanti_Endpoint_Manager_Mobile_geschlossen_v1.0
2023-032/Indirect Prompt_Injections-Intrinsische_Schwachstelle_in_anwendungsintegrierten_KI-Sprachmodellen_v1.0
2023-031/Aktive_Ausnutzung_einer_Schwachstelle_in_Citrix_ADC
2023-031/Kritische_Schwachstelle_mit_Proof-of-Concept_Exploit_in_Ghostscript
2023-030 [Update]/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.1
2023-029/Aktive_Ausnutzung_einer_Zero-Day_Schwachstelle_in_Microsoft_Office_v1.0
2023-026/Kritische_Schwachstelle_in_Microsoft_SharePoint_Server
2023-025/Kritische_Schwachstelle_mit_aktiver_Ausnutzung_in_Fortinet_SSL-VPN
2022-073/v1.2_Neuer_0-Day_Exploit_in_Microsoft_Exchange_Server
2022-071/v1.0_Schwachstelle in Sophos Firewalls
2022-056/v1.1_Follina_Microsoft Office
2022-055/v1.1_Atlassian Confluence_Update
2022-054/v1.0_Atlassian Confluence
2022-052/v1.0_VMWare
2022-004/Sonderlagebericht des Nationalen IT-Krisenreaktionszentrums
2022-001/v1.2_Kritische Log4Shell Schwachstelle
2021-111/v1.1_Kritische Log4Shell Schwachstelle