Aktualisiert am 01-03-2021

Hinweise auf Schwachstellen in Betriebssystemen und Programmen sowie Informationen zu bekannt gewordene Datenlecks und die Art der kompromittierten Daten.
Inhaltsverzeichnis
Warnungen vor Schwachstellen
Schwachstellen bzw. Sicherheitslücken entstehen durch Fehler in der Programmierung von Betriebssystemen oder Programmen. Diese können nicht nur einzelne Funktionen beeinträchtigen. Sondern sie können auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen.
Folgende Schwachstellen wurden in den letzten Tagen gefunden.
Risiko: Stufe 2 niedrig – 3 mittel – 4 hoch – 5 sehr hoch.
März 2021 > Februar
macOS X, Windows, Linux, UNIX (+)
docker : 01. | Privilegieneskalation – ferngesteuert
Nagios Enterprises Nagios XI : 01. | Ausführen beliebigen Programmcodes – ferngesteuert
Node.js : 01. | (nicht UNIX; + Sonstiges) Denial-of-Service – ferngesteuert
OpenSSL : 01. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Nagios Enterprises Nagios XI : 26. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert?
ImageMagick : 26. | Denial-of-Service – ferngesteuert
Oracle MySQL : 25. | Nicht näher beschriebener Angriff möglich – ferngesteuert
Internet Systems Consortium BIND : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert
Chrome + Microsoft Chrome-based Egde [Google] : 25. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert
Apache Subversion : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert
QEMU : 23. | Denial-of-Service
PostgreSQL : 23. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Chrome [Google] : 22. | Nicht näher beschriebener Angriff möglich – ferngesteuert
sudo : 19. | (nicht Windows) Privilegieneskalation
QEMU : 19. | Privilegieneskalation
QEMU : 19. | Denial-of-Service
PHP : 19. | Nicht näher beschriebener Angriff möglich – ferngesteuert?
Drupal : 18. | (nicht UNIX) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Perl : 18. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Microsoft Entwicklertools : 18. | Ausführen beliebigen Programmcodes – ferngesteuert
Node.js : 17. | (nicht UNIX; + Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Wireshark : 17. | Denial-of-Service – ferngesteuert
VMware vSphere : 12. | Ausführen beliebigen Programmcodes – ferngesteuert
Acrobat und Reader [Adobe] : 10. | (nicht Linux, UNIX) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
PostgreSQL : 10. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Adobe Photoshop : 10. | (nicht Linux, UNIX) Ausführen beliebigen Programmcodes – ferngesteuert
Creative Cloud [Adobe] : 10. | (nicht Linux, UNIX) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Dreamweaver [Adobe] : 10. | (nicht Linux, UNIX) Ausspähen von Informationen – ferngesteuert
Chrome [Google] : 09. | Ausführen beliebigen Programmcodes – ferngesteuert
OpenLDAP : 09. | Denial-of-Service – ferngesteuert?
Chrome [Google] : 05. | Ausführen beliebigen Programmcodes – ferngesteuert
Nagios Enterprises Nagios XI : 04. | Cross-Site-Scripting – ferngesteuert
Foxit Reader und Phantom PDF : 03. | (nur macOS X) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
macOS [Apple] : 02. | (nur macOS X) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Apache Tomcat : 02. | Denial-of-Service – ferngesteuert
Windows, Linux, UNIX (+)
Windows [Microsoft] : 01. | (nur Windows) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Oracle Java SE : 01. | (+ Applicance) Nicht näher beschriebener Angriff möglich – ferngesteuert
Firefox [Mozilla] : 01. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
GNU libc : 01. | (+ F5 Networks, Sonstiges) Nicht näher beschriebener Angriff möglich
ImageMagick : 01. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
Internet Systems Consortium BIND : 01. | Denial-of-Service – ferngesteuert
QEMU : 01. | (+ Sonstiges) Denial-of-Service
wpa_supplicant : 26. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert aus dem lokalen Netzwerk
QEMU : 26. | Denial-of-Service
FreeType : 25. | Ausführen beliebigen Programmcodes – ferngesteuert
GNU libc : 25. | Ausführen beliebigen Programmcodes
GNU libc : 25. | (+f% Networks, Sonstiges) Nicht näher beschriebener Angriff möglich
PHP : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert
Node.js : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert
VMware Produkte : 24. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
JasPer : 24. | (+ Sonstiges) Denial-of-Service – ferngesteuert
Atlassian Jira Software : 23. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert
OpenLDAP : 23. | Denial-of-Service – ferngesteuert
Atlassian Confluence : 23. | (nicht Linux) Ausspähen von Informationen – ferngesteuert
PHP : 22. | (+ Sonstiges) Denial-of-Service – ferngesteuert
ImageMagick : 22. | (+ Sonstiges) Denial-of-Service
QEMU : 19. | (+ Sonstiges) Ausspähen von Informationen
OpenSSL : 19. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Asterisk : 19. | Denial-of-Service – ferngesteuert
PHP : 19. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Wireshark : 19. | Denial-of-Service – ferngesteuert
AnyConnect Secure Mobility Solution [Cisco] : 18. | (nur Windows) Ausführen beliebigen Programmcodes mit Administratorrechten
WebEx [Cisco] : 18. | (nur Windows, + Cisco Appliance) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Firefox und Thunderbird [Mozilla] : 17. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
QNAP NAS : 17. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert?
Node.js : 17. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert / Denial-of-Service – ferngesteuert
wpa_supplicant und hostapd : 16. | Denial-of-Service – ferngesteuert aus dem lokalen Netzwerk
DNS Server, mehrere : 15. | (+ Sonstiges) Denial-of-Service – ferngesteuert
Atlassian Jira Software : 15. | Cross-Site-Scripting – ferngesteuert
Apache Tomcat : 12. | Ausspähen von informationen – ferngesteuert
Apache Tomcat : 12. | (+ Sonstiges) Ausspähen von Informationen – ferngesteuert
Internet Explorer [Microsoft] : 11. | (nur Windows) Ausführen beliebigen Programmcodes – ferngesteuert
Trend Micro Produkte : 11. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen
Windows Defender : 10. | (nur Windows) Privilegieneskalation – ferngesteuert
Dynamics [Microsoft] : 10. | (nur Windows) Manipulation von Dateien- ferngesteuert
McAfee : 10. | (nur Windows) Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Office [Microsoft] : 10. | (nur Windows) Ausführen beliebigen Programmcodes – ferngesteuert
Squid : 10. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
GnuTLS : 10. | (+ Sonstiges) Denial-of-Service – ferngesteuert
SAP Software : 09. | (+ Sonstiges) Privilegieneskalation – ferngesteuert
OpenJPEG : 09. | Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
OTRS : 09. | (+ Sonstiges) Cross-Site-Scripting – ferngesteuert
Oracle Java SE : 08. | Ausspähen von Informationen – ferngesteuert
QEMU, Xen und Citrix Hypervisor : 08. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Wireshark : 08. | Denial-of-Service – ferngesteuert
UPnP : 05. | (+ Applicance, Sonstiges) Denial-of-Service – ferngesteuert
Intel PROSet Wireless WiFi Software und Bluetooth Firmware: 04. | (nicht UNIX, + Sonstiges) Privilegieneskalation – ferngesteuert aus dem lokalen Netzwerk
Thunderbird [Mozilla] : 04. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
MIT Kerberos : 04. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
VMware ESXi : 02. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Atlassian Jira Software : 02. | Ausspähen von Informationen – ferngesteuert
Android, iOS, MacOS X, Windows, Linux
Android [Google] : 01. | (nur Android) Ausführen beliebigen Programmcodes – ferngesteuert
Android [Google] : 15. | (nur Android, + Blackberry) Privilegieneskalation – ferngesteuert
iPhoneOS und iPadOS [Apple] : 02. | (nur iOS) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Safari [Apple] : 02. | (iOS, nur macOS X) Ausführen beliebigen Programmcodes – ferngesteuert
Andere Schwachstellen
GeNUA GeNUAGate : 26. | (Applicance) Erlangen von Administratorrechten – ferngesteuert ?
Cisco NX-OS und FXOS : 25. | (Cisco Applicance) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert aus dem lokalen Netzwerk
D-LINK Access Point (AP) : 25. | (Applicance) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Nexus 9000 [Cisco] : 25. | (Cisco Applicance) Angriff auf die Netz-Infrastruktur – ferngesteuert
FreeBSD : 24. | (Sonstiges) Privilegieneskalation – ferngesteuert
Synology DiskStation Manager : 23. | (Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert
Identity Services Engine (ISE) [Cisco] : 18. | (CISCO Applicance) Ausspähen von Informationen – ferngesteuert
Router [Cisco] : 18. | (CISCO Applicance) Denial-of-Service – ferngesteuert
Intel AMT : 11. | (Sonstiges) Privilegieneskalation – ferngesteuert
BIOS [Intel] : 11. | (BIOS/Firmware) Privilegieneskalation
Graphics Driver [Intel] : 11. | (BIOS/Firmware) Privilegieneskalation
PROSet Wireless WiFi Software [Intel] : 11. | (BIOS/Firmware) Denial-of-Service – ferngesteuert aus dem lokalen Netzwerk
F5 BIG-IP : 11. | (F5 Networks) Privilegieneskalation – ferngesteuert
Intel Firmware : 10. | (Sonstiges) Privilegieneskalation
Prozessor mit SGX [Intel] : 10. | (BIOS/Firmware) Ausspähen von Informationen
Oracle GraalVM : 05. | (Sonstiges) Nicht näher beschriebener Angriff möglich – ferngesteuert
Cisco IOS XR : 04. | (Cisco Applicance) Privilegieneskalation – ferngesteuert
Small Business [Cisco] : 04. | (Cisco Applicance) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
WebEx Meetings und WebEx Meetings Server [Cisco] : 04. | (CISCO Applicance) Darstellen falscher Informationen – ferngesteuert
Unified Computing System [Cisco] : 04. | (CISCO Applicance) Ausspähen von Informationen – ferngesteuert
D-LINK Router DNS-320 : 03. | (Applicance) Ausführen beliebigen Programmcodes – ferngesteuert
Sicherheitslücken bei Linux, UNIX (+)
SaltStack Salt : 01. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert
X.Org X11 : 01. | Privilegieneskalation
GNU libc : 01. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Intel Prozessoren: 01. | (+ BIOS/Firmware) Ausspähen von Informationen
GNU libc : 01. | (+ NetApp Appliance) Denial-of-Service – ferngesteuert
dnsmasq : 25. | (+ CISCO Applicance, Applicance) Ausführen beliebigen Programmcodes – ferngesteuert
Xen : 25. | Privilegieneskalation – ferngesteuert
libssh : 25. | Ausführen beliebigen Programmcodes – ferngesteuert
libarchive : 25. | Denial-of-Service – ferngesteuert
OpenSSL : 25. | (+ Applicance) Denial-of-Service – ferngesteuert
Kubernetes : 25. | Ausspähen von Informationen
libxml2 : 25. | (+ Sonstiges) Denial-of-Service – ferngesteuert
Red Hat Enterprise Linux : 23. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
cURL : 19. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
Xen : 19. | Denial-of-Service
OpenShift [Red Hat] : 18. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
JasPer : 17. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Net-SNMP : 16. | Privilegieneskalation – ferngesteuert
SaltStack Salt : 16. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Kubernetes : 11. | Ausspähen von Informationen – ferngesteuert
Ruby on Rails : 11. | (nur UNIX) Cross-Site-Scripting – ferngesteuert?
SaltStack Salt : 09. | (+ Blackberry) Erlangen von Administratorrechten – ferngesteuert
Xen : 04. | Denial-of-Service
VMware ESXi : 02. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
IBM AIX/VIOSX : 02. | (nur UNIX) Umgehen von Sicherheitzsvorkehrungen – ferngesteuert
Schwachstellen bei Linux (+)
Docker und Kubernetes : 01. | Privilegieneskalation – ferngesteuert
Red Hat Enterprise Linux : 01. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
Red Hat Enterprise Linux : 26. | Ausspähen von Informationen – ferngesteuert
Gnu libc : 25. | Privilegieneskalation
Red Hat Enterprise Linux : 25. | Denial-of-Service – ferngesteuert / Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Xen und Citrix Hypervisor : 25. | (+ Sonstiges) Privilegieneskalation
Cisco AnyConnect Secure Mobility Solution : 25. | Denial-of-Service
CUPS : 25. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Red Hat Enterprise Linux/WebKitGTK : 25. | Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert
lib expat : 25. | Denial-of-Service – ferngesteuert
GnuPGP : 25. | Denial-of-Service – ferngesteuert
libssh : 25. | Denial-of-Service – ferngesteuert
binutils : 25. | Denial-of-Service – ferngesteuert
OpenShift [Red Hat] : 25. | Denial-of-Service – ferngesteuert
Red Hat Enterprise Linux : 25. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert
expat : 25. | Denial-of-Service – ferngesteuert
Red Hat Enterprise Linux rh-maven35-jackson-databind : 25. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert – ferngesteuert
vim : 25. | Privilegieneskalation
avahi : 24. | Denial-of-Service
Red Hat Enterprise Linux : 22. | Denial-of-Service – ferngesteuert
QEMU : 22. | Nicht näher beschriebener Angriff möglich
JBoss Enterprise Application Platform [Red Hat] : 19. | Ausführen beliebigen Programmcodes – ferngesteuert
QEMU : 19. | Denial-of-Service
OpenShift [Red Hat] : 18. | Ausspähen von Informationen – ferngesteuert
JBoss Enterprise Application Platform [Red Hat] : 18. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert / Manipulation von Dateien – ferngesteuert
Red Hat Enterprise Linux : 17. | Ausführen beliebigen Programmcodes – ferngesteuert
Red Hat Enterprise Linux : 17. | Manipulation von Dateien – ferngesteuert
OpenShift [Red Hat] : 17. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
dbus : 16. | Denial-of-Service
PolicyKit : 12. | Privilegieneskalation
TCP/IP Stack : 12. | Ausführen beliebigen Programmcodes – ferngesteuert
F5 BIG-IP : 11. | Manipulation von Dateien – ferngesteuert
IBM Spectrum Protect : 11. | Denial-of-Service – ferngesteuert
Red Hat Enterprise Linux : 10. | Privilegieneskalation
OpenShift [Red Hat] : 10. | Ausführen beliebigen Programmcodes – ferngesteuert
Red Hat Enterprise Linux : 10. | Ausspähen von Informationen – ferngesteuert
QEMU : 10. | Ausführen beliebigen Programmcodes – ferngesteuert
Red Hat Enterprise Linux : 10. | Denial-of-Service
Decision Manager [Red Hat] : 09. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert
OpenShift Elasticsearch-Operator [Red Hat] : 09. | Umgehen von Sicherheitsvorkehrungen
QEMU : 09. | Ausspähen von Informationen
Oracle Linux : 08. | Nicht näher beschriebener Angriff möglich – ferngesteuert
QEMU und libvirt : 08. | Umgehen von Sicherheitsvorkehrungen
CUPS : 08. | Denial-of-Service – ferngesteuert
JBoss Enterprise Application Platform [Red Hat] : 08. | Denial-of-Service – ferngesteuert
QEMU : 08. | Umgehen von Sicherheitsvorkehrungen / Denial-of-Service
Red Hat Enterprise Linux : 05. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert
Linux Server [ReddHat Enterprise] : 05. | Ausführen beliebigen Programmcodes – ferngesteuert
Red Hat Virtualization : 03. | Ausspähen von Informationen – ferngesteuert
Open Source Linux Kernel (+)
-BlueZ (+Applicance) Privilegieneskalation – ferngesteuert aus dem lokalen Netzwerk
–
Ausspähen von Informationen
–
Zwar betreffen die Schwachstellen i. d. R. ältere System-/Programm-Versionen. Aber es ist in jedem Fall ratsam, zu kontrollieren, ob die Systeme und Programme auf dem neusten Stand sind. Generell sollten diese immer zeitnah auf die aktuellsten Versionen aktualisiert werden.
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)
Schwachstellen – Erklärung von Fachbegriffen
Cross-Site-Scripting
Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).
Denial-of-Service
Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.
Privilegieneskalation
Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.
Datenlecks
Ein bisschen Statistik vorweg:
Im Jahr 2019 haben sich Unbefugte Zugriff auf
2 Milliarden Passwörter und 3 Milliarden E-Mail-Adressen
verschafft. (Quelle: Firefox Monitor / Stand: Anfang Dezember 2019)
Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Schwachstellen zu illegalen Zugriffen auf Daten geführt. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen Sie angemeldet sind, sollten Sie möglichst umgehend Ihr Passwort ändern. Unter Umständen erhalten Sie auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehnsweise.
Zugriff auf folgende personenbezogenen Daten
… sortiert nach dem Zeitpunkt, an dem das Leck bekannt wurde (Datum des Auftretens der Schwachstellen):
Neuster Eintrag: 01.03.2021
SuperVPN & GeckoVPN – 28. Februar 2021
E-Mail-Adressen
NurseryCam – 23. Februar 2021 (12.02.2021)
E-Mail-Adressen
Filmai.in – 23. Februar 2021 (01.01.2021)
Benutzernamen, E-Mail-Adressen, Passwörter
NetGalley – 23. Februar 2021 (21.12.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Telefonnummern, Anschriften, Namen, Benutzernamen, Geburtsdaten
People’s Energy – 23. Februar 2021 (16.12.2020)
E-Mail-Adressen, Passwörter, Telefonnummern, Anschriften, Namen, Geburtsdaten
CityBee – 17. Februar 2021 (05.02.2021)
Staatliche Identifikationsdokumente, E-Mail-Adressen, Passwörter, Namen
Ge.tt – 16. Februar 2021 (04.05.2017)
E-Mail-Adressen, Passwörter, Namen, Social-Media-Profile
StoryBird – 02. Februar 2021 (07.08.2015)
Passwörter, E-Mail-Adressen, Namen, Benutzernamen
Pixlr – 01. Februar 2021 (07.10.2020)
E-Mail-Adressen, Passwörter, Namen, Social Media Profile, Standorte
Bonobos – 31. Januar 2021 (14.08.2020)
Teile von Kreditkartendaten, Passwörter, frühere Passwörter, IP-Adressen, E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Käufe
Nitro – 19. Januar 2021 (28.09.2020)
Passwörter, E-Mail-Adressen, Namen
OpenWrt-Forum – 19. Januar 2021 (16.01.2021)
E-Mail-Adressen und andere Nutzerdaten = Mitglieder sollten dringend ihr Passwort ändern
Romwe – 18. Januar 2021 (01.06.2018)
Passwörter, IP-Adressen, Namen, Anschriften, Telefonnummern, Standorte
Jobandtalent – 17. Januar 2021 (01.02.2018)
IP-Adressen, Passwörter, E-Mail-Adressen, Namen
Glofox – 10. Januar 2021 (27.03.2020)
Passwörter, E-Mail-Adressen, Namen, Geschlecht, Geburtsdaten, Telefonnummern
GeniusU – 08. Januar 2021 (02.10.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Namen, Geschlecht, Social-Media-Profile
Ledger – 20. Dezember 2020 (25.06.2019)
E-Mail-Adressen, Anschriften, Telefonnummern, Namen
Peatix – 06. Dezember 2020 (20.01.2019)
Passwörter, E-Mail-Adressen, Namen
Pluto TV – 05. Dezember 2020 (12.10.2018)
IP-Adressen, Passwörter, E-Mail-Adressen, Benutzernamen, Namen, Geburtsdaten, Geschlecht, Social-Media-Profile, Geräteinformationen
Falls Sie den Verdacht haben, dass Ihre Daten in falsche Hände gelangt sein könnten, ändern Sie umgehend Ihr Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein.

Dieser Beitrag gefällt Ihnen? Kopieren und teilen Sie den Link.
Ähnliche Themen
Trojaner – unsichtbar und gefährlich | Die 3 verbreitesten Varianten
Unsichtbare Trojaner richten großen Schaden an. Welche Trojaner gibt es und was kannst du tun, damit sie deine Geräte nicht infizieren.
Phishing | Aktuelle Warnungen vor Identitätsdiebstahl
Informationen zu Phishing sowie Beispiele für aktuell kursierende Mails / SMS und wiederkehrende Phishing- und Erpressungsversuche.
Kürzlich veröffentlicht
- Aktuelle Störungen | Mobilfunk, Internet, OnlinediensteDer schnelle Überblick: Aktuelle Störungen bei den wichtigsten Anbietern von Mobilfunk, Internet, Netzwerken, Streaming, Mails, Onlinebanking
- Telegram | Ein Messenger, der alles kann?Telegram: Beschreibung aller Funktionen, Einstellungen sowie Angaben zu Datenschutz und Sicherheit. Regelmäßige Aktualisierungen.
- Sichere Messenger | 5 Messenger im direkten VergleichSMS war gestern. Sind Signal, Telegram, Threema und Wire sichere Messenger? Welches sind die besten Alternativen zu WhatsApp?