IT Sicherheit (WID/BSI) Warn- und Info-Dienste

(WID) Warn- und Informationsdienst WID Archiv --- (CERT) Computer Emergency Response Team - Quelle: RSS

(WID) Warn- und Informationsdienst - Kurzinfos

Aktuelle Hinweise zu Schwachstellen, Patches und Workarounds in güngigen IT-Produkten.

Die Inhalte richten sich insbesondere an IT-Sicherheitsverantwortliche der Bundesverwaltung, diese Hinweise können
auch von IT-Fachkräften anderer Organisationen sowie interessierten Bürgerinnen und Bürgern genutzt werden.

  Product:     OK:  

 

Kurzmeldung: (Nr. 18/250)     Schwachstelle / Securityadvisory

Datum:    Do, 09. Apr 2026   10:23 Uhr  

» Mehrere Schwachstellen ermöglichen Denial of Service

  System/Produkt:   NGINX - NGINX Plus -  

Risiko:    [UPDATE] [mittel]  

  NGINX und NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service
Ein entfernter, anonymer oder ein lokaler Angreifer kann mehrere Schwachstellen in NGINX NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen.

  » WID: [UPDATE] [mittel] NGINX und NGINX Plus: Mehrere Schwachstellen ermöglichen Denial of Service

  » Securityadvisory ID: WID-SEC-2024-1863     [UPDATE] [mittel]

 

Kurzmeldung: (Nr. 29/250)     Schwachstelle / Securityadvisory

Datum:    Do, 09. Apr 2026   10:19 Uhr  

» Schwachstelle ermöglicht Manipulation von Dateien

  System/Produkt:   NGINX OSS - NGINX Plus -  

Risiko:    [UPDATE] [mittel]  

  NGINX OSS und NGINX Plus: Schwachstelle ermöglicht Manipulation von Dateien
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in NGINX und NGINX Plus ausnutzen, um Dateien zu manipulieren.

  » WID: [UPDATE] [mittel] NGINX OSS und NGINX Plus: Schwachstelle ermöglicht Manipulation von Dateien

  » Securityadvisory ID: WID-SEC-2026-0309     [UPDATE] [mittel]

 

Kurzmeldung: (Nr. 54/250)     Schwachstelle / Securityadvisory

Datum:    Do, 09. Apr 2026   10:09 Uhr  

» Mehrere Schwachstellen

  System/Produkt:   NGINX - NGINX Plus -  

Risiko:    [UPDATE] [hoch]  

  NGINX und NGINX Plus: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in NGINX Plus und NGINX ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, und potenziell um beliebigen Programmcode auszuführen.

  » WID: [UPDATE] [hoch] NGINX und NGINX Plus: Mehrere Schwachstellen

  » Securityadvisory ID: WID-SEC-2026-0860     [UPDATE] [hoch]

 

Kurzmeldung: (Nr. 55/250)     Schwachstelle / Securityadvisory

Datum:    Do, 09. Apr 2026   09:24 Uhr  

» Schwachstelle ermöglicht Codeausführung

  System/Produkt:   Kubernetes   (ingress-nginx)

Risiko:    [UPDATE] [hoch]  

  Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes (ingress-nginx) ausnutzen, um beliebigen Programmcode auszuführen.

  » WID: [UPDATE] [hoch] Kubernetes (ingress-nginx): Schwachstelle ermöglicht Codeausführung

  » Securityadvisory ID: WID-SEC-2026-0650     [UPDATE] [hoch]

 


Anzahl Meldungen: 4   NGINX



--- 4 --- Do, 09. Apr 2026   11:35 Uhr ---

 

(WID) Warn- und Informationsdienst --- (CERT) Computer Emergency Response Team

Schwachstellen Informationen (Bürger Cert)

Aktuelle Hinweise zu Schwachstellen, Patches und Workarounds in güngigen IT-Produkten.

Die Inhalte richten sich insbesondere an IT-Sicherheitsverantwortliche der Bundesverwaltung, können jedoch auch von IT-Fachkräften anderer Organisationen sowie interessierten Bürgerinnen und Bürgern genutzt werden.

Durch die Beachtung der hier angebotenen Schwachstellen-Informationen kann ein wesentlicher Beitrag dazu geleistet werden, Sicherheitslücken in eigenen IT-Lösungen ausfindig zu machen und kurzfristig zu schließen.

Der Warn- und Informationsdienst (WID) bietet aktuelle Advisories (Schwachstellen)
sowie technische Warnungen (für Bürgerinnen und Bürger)

 

NGINX

  Product:     OK:  

 

 

 

 

 


 



... Viel Spaß beim Spielen !

 


Valid XHTML:
Valid XHTML
validator.w3.org


 

-------------------------------------------------
zurück nach oben
TOP
auf dieser Seite
-------------------------------------------------