In diesem Artikel präsentieren wir Ihnen die neuesten Sicherheits-Updates für die gängigsten Programme. Die Auflistung wird regelmäßig aktualisiert und um weitere Einträge ergänzt.
Es ist wichtig, dass Sie sicherstellen, dass Ihre installierten Programme auf dem neuesten Stand sind, da Kriminelle häufig Sicherheitslücken in beliebten Programmen nutzen, um Schadsoftware einzuschleusen.
Halten Sie Ihre Software auf dem neusten Stand
Die nachfolgende Auflistung enthält die neuesten Versionen von Programmen, für die in letzter Zeit Sicherheits-Updates veröffentlicht wurden. Die Risikostufe bezieht sich auf Schwachstellen in älteren Versionen, die durch das aktuelle Update behoben wurden. Wenn Sie eine ältere Version dieser Software installiert haben, kann das Risiko höher sein als angegeben. Um Ihren Software-Bestand auf dem neuesten Stand zu halten, empfehlen wir kostenlose Update-Manager wie SUMo.
Die neuesten Updates betreffen die Programme Brave, Chrome, Firefox, Foxit PDF Reader, iCloud, iOS, MS Office, Opera, Thunderbird, Vivaldi und Windows.
Hier finden Sie die neusten Sicherheits-Updates:
Software: 7-Zip - Version: 23.01 - Datum: 20.06.2023 - Risiko: kein
Das bedeuten die Risikostufen
Die Risikostufen reichen von kritisch (Fernzugriff, Code-Einschleusung und -Ausführung möglich; öffentlich verfügbarer Exploit-Code oder aktive Ausnutzung von Schwachstellen) über hoch (Fernzugriff, Code-Einschleusung und -Ausführung möglich; keine bekannten Exploits oder Angriffe) und mittel (Fernzugriff, Datenlecks, Absturz/DoS-Möglichkeit oder Krypto-Lücke) bis hin zu niedrig (lokale Rechteausweitung oder Datenlecks möglich; oder Integration neuer Sicherheitsfunktionen) und kein (normale Fehlerbehebungen, kein Sicherheits-Update). In manchen Fällen liegen keine Angaben seitens des Herstellers vor. Bitte beachten Sie, dass die Einstufung der Risikostufen von den Angaben des Herstellers abweichen kann. Wenn ein öffentlich verfügbarer Exploit-Code vorliegt oder Schwachstellen aktiv ausgenutzt werden, erhöht sich das Risiko um eine Stufe (z. B. von hoch auf kritisch).
Die Risikostufen werden häufig verwendet, um die Schwere von Sicherheitslücken in Software zu beschreiben. Die Risikostufen reichen von "kritisch" (die höchste Stufe) bis "kein" (die niedrigste Stufe).
Die Risikostufe "kritisch" bedeutet, dass eine Schwachstelle in der Software existiert, die von einem Angreifer aus der Ferne ausgenutzt werden kann, um Code einzuschleusen und auszuführen. Exploit-Code (Code, der zur Ausnutzung einer Schwachstelle verwendet wird) ist möglicherweise öffentlich verfügbar und/oder die Schwachstelle wird bereits für Angriffe ausgenutzt. Diese Art von Schwachstelle ist besonders gefährlich, da sie sehr leicht ausgenutzt werden kann und schnell von Angreifern entdeckt wird.
Die Risikostufe "hoch" bedeutet, dass eine Schwachstelle in der Software existiert, die von einem Angreifer aus der Ferne ausgenutzt werden kann, um Code einzuschleusen und auszuführen. Es gibt jedoch keine bekannten Exploits oder Angriffe auf diese Schwachstelle.
Die Risikostufe "mittel" bedeutet, dass eine Schwachstelle in der Software existiert, die es einem Angreifer ermöglichen könnte, auf entfernte Daten zuzugreifen, Datenlecks zu verursachen, den Systemabsturz oder eine Denial-of-Service-Attacke (DoS-Attacke) zu verursachen oder Krypto-Lücken auszunutzen.
Die Risikostufe "niedrig" bedeutet, dass eine Schwachstelle in der Software existiert, die es einem Angreifer ermöglichen könnte, lokale Rechte auszuweiten oder Datenlecks zu verursachen. Sie könnte auch neue Sicherheitsfunktionen enthalten, die zu Verbesserungen der Sicherheit beitragen.
Die Risikostufe "kein" bedeutet, dass keine Sicherheitslücken in der Software vorliegen und das Update lediglich Fehlerbehebungen enthält.
Die Risikostufe "k. A." bedeutet, dass keine Angaben zu den Risiken der Schwachstelle seitens des Herstellers vorliegen.
Die Risikostufen werden von den Herstellern von Software festgelegt und können sich je nach den Umständen ändern. Es ist wichtig, dass Hersteller von Software die Risiken von Schwachstellen klar kommunizieren, damit Benutzer entscheiden können, ob sie das Risiko eingehen und das Update installieren oder ob sie warten, bis ein Patch verfügbar ist, der die Schwachstelle behebt.