Firefox-User, die das Quicktime-Plugin oder eine Quicktime-Alternative verwenden, sind gefährdet. Über eine präparierte Quicktime-Datei könnte ein Angreifer in Firefox unbemerkt Javascript-Code ausführen. Betroffen sind Files im .qtl-Format. Das Opfer muss lediglich die Datei öffnen, um sich zu infizieren.
Ist der Firefox-User mit Administratorrechten angemeldet, kann der Schadcode sogar im Betriebssystem gestartet werden und der Angreifer die totale Kontrolle über den Rechner erhalten. Ein Patch, der die Sicherheitslücke behebt, liegt bis dato nicht vor.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…