Schwachstellen und Datenlecks | Aktuelle Sicherheitslücken

, ||

Schwachstellen und Datenlecks
Aktuelle Schwachstellen / Sicherheitslücken und Datenlecks

Hinweise auf Schwachstellen in Betriebssystemen und Programmen sowie Informationen zu bekannt gewordene Datenlecks und die Art der kompromittierten Daten.

Aktualisiert am 09-04-2021

Inhaltsverzeichnis

Warnungen vor Schwachstellen

Schwachstellen bzw. Sicherheitslücken entstehen durch Fehler in der Programmierung von Betriebssystemen oder Programmen. Diese können nicht nur einzelne Funktionen beeinträchtigen. Sondern sie können auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen.

Folgende Schwachstellen wurden in den letzten Tagen gefunden.
Risiko: Stufe 2 niedrig3 mittel4 hoch5 sehr hoch.

April 2021 > März

macOS X, Windows, Linux, UNIX (+)

Node.js : 09. | (nicht UNIX; + Sonstiges) Privilegieneskalation – ferngesteuert

OpenSSL : 09. | (+ Applicance, CISCO Appliance, Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Drupal : 09. | (nicht UNIX) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – auch ferngesteuert

cURL : 09. | (nicht Windows) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

ClamAV : 08. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

Trend Micro AntiVirus : 08. | (nur macOS X) Privilegieneskalation

Apache Tomcat : 08. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

ImageMagick : 08. | Ausspähen von Informationen – ferngesteuert?

Kaspersky Produkte : 08. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert?

Chrome [Google] + Microsoft Chrome-based Edge : 07. | Ausführen beliebigen Programmcodes – ferngesteuert

Google Chrome und Chrome-based Edge [Microsoft] : 07. | (nicht UNIX) Ausführen beliebigen Programmcodes – ferngesteuert

ImageMagick : 07. | Nicht näher beschriebener Angriff möglich – ferngesteuert

Firefox, Firefox ESR und Thunderbird [Mozilla] : 06. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Apache Tomcat : 01. | Denial-of-Service – ferngesteuert

GStreamer : 01. | Denial-of-Service – ferngesteuert

OpenSSL : 01. | Denial-of-Service – ferngesteuert / (+Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Chrome [Google] : 31. | (nicht UNIX) Ausführen beliebigen Programmcodes – ferngesteuert

libcurl : 31. | Ausspähen von Informationen – ferngesteuert

Perl : 30. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Visual Studio Code und Visual Studio [Microsoft] : 29. | Ausführen beliebigen Programmcodes – ferngesteuert

Treck TCP/IP-Stack : 26. | (+ Applicance, BIOS/Firmware, Hardware Appliance, Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Microsoft Entwicklertools : 26. | Ausführen beliebigen Programmcodes – ferngesteuert

sudo : 25. | (nicht Windows) Privilegieneskalation

OpenSSL : 25. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

ImageMagick : 24. | Denial-of-Service – ferngesteuert

Foxit Phantom PDF Suite : 23. | (nicht UNIX) Ausführen beliebigen Programmcodes – ferngesteuert

Firefox [Mozilla] : 22. | Ausführen beliebigen Programmcodes, auch mit Benutzerrechten – ferngesteuert

QEMU : 22. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

QEMU : 16. | Privilegieneskalation

Apache Tomcat : 16. | Ausspähen von Informationen – ferngesteuert

Node.js : 16. | (nicht UNIX; + Sonstiges) Denial-of-Service – ferngesteuert

Apache HTTP Server : 15. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Chrome [Google] : 15. | Nicht näher beschriebener Angriff möglich – ferngesteuert

Wireshark : 15. | Denial-of-Service – ferngesteuert

QEMU : 12. | Denial-of-Service

Adobe Photoshop : 11. | (nicht Linux, UNIX) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

Creative Cloud [Adobe] : 11. | (nicht UNIX) Ausführen beliebigen Programmcodes – ferngesteuert

Creative Cloud [Adobe] : 10. | Privilegieneskalation – ferngesteuert

Office Produkte [Microsoft] : 10. | (nur macOS X, Windows) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

Windows, Linux, UNIX (+)

Squid : 09. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Oracle MySQL : 09. | Nicht näher beschriebener Angriff möglich – ferngesteuert

Squid : 09. | Denial-of-Service – ferngesteuert / (nicht UNIX) Darstellung falscher Informationen – ferngesteuert

GnuTLS : 09. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Atlassian Jira Software : 09. | Ausspähen von Informationen – ferngesteuert

MediaWiki : 09. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Thunderbird [Mozilla] : 09. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Squid : 09. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Apache Tomcat : 08. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

ffmpeg : 08. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Samba : 08. | Denial-of-Service – ferngesteuert

Dell OpenManage Server Administrator : 07. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Atlassian Confluence : 07. | Manipulation von Dateien – ferngesteuert

QEMU : 07. | Denial-of-Service

Internet Systems Consortium BIND : 07. | Denial-of-Service – ferngesteuert

OpenSSL : 07. | Ausspähen von Informationen – ferngesteuert / Umgehen von Sicherheitsvorkehrungen – ferngesteuert / (+ Applicance, F5 Networks, Juniper Appliance) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

wpa_supplicant : 07. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert aus dem lokalen Netzwerk

OpenJPEG : 06. | Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

Apache Tomcat : 06. | (+ Sonstiges) Ausspähen von Informationen – ferngesteuert

VMware vRealize Operations Manager : 01. | (nicht UNIX) Erlangen von Administratorrechten – ferngesteuert

Trend Micro Apex One : 01. | Privilegieneskalation – ferngesteuert aus dem lokalen Netzwerk

Atlassian Jira Software: 01. | Manipulation von Dateien – ferngesteuert

SSL, TLS, DTLS : 01. | (+ Applicance) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

OpenSC : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert / Ausführen beliebigen Programmcodes – ferngesteuert

VMware vRealize Operations Manager : 31. | (nicht UNIX) Erlangen von Administratorrechten – ferngesteuert

Atlassian Jira Software : 31. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Maria DB : 31. | (nur Windows) Nicht näher beschriebener Angriff möglich – ferngesteuert?

Apache Tomcat : 30. | (+F5 Networks, Applicance) Erlangen von Benutzerrechten – ferngesteuert

Avast Premium Security : 30. | (nur Windows) Denial-of-Service

Apache Tomcat : 30. | Manipulation von Dateien – ferngesteuert

SAP Software : 25. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

Microsoft Entwicklungswerkzeuge : 26. | (nur Windows) Privilegieneskalation – ferngesteuert

PostgreSQL : 25. | Privilegieneskalation – ferngesteuert

OpenSSH : 25. | (+Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

ClamAV : 25. | Denial-of-Service – ferngesteuert

JasPer : 24. | Denial-of-Service – ferngesteuert

Pro-FTPd : 24. | Denial-of-Service – ferngesteuert

QEMU, Xen und Citrix Hypervisor : 24. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

ILIAS : 24. | Ausspähen von Informationen – ferngesteuert

ImageMagick : 24. | Denial-of-Service – ferngesteuert / (+ Sonstiges) Denial-of-Service

OTRS : 23. | Denial-of-Service – ferngesteuert

Firefox [Mozilla] : 22. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

QEMU : 22. | (+ Sonstiges) Denial-of-Service

Grafana : 19. | (+ Sonstiges) Privilegieneskalation – ferngesteuert

Grafana : 19. | Denial-of-Service – ferngesteuert

Drupal : 18. | (nicht Linux; + Sonstiges) Ausspähen von Informationen – ferngesteuert

JasPer : 17. | (+ Sonstiges) Nicht näher beschriebener Angriff möglich – ferngesteuert

Tor : 17. | Denial-of-Service – ferngesteuert?

OpenJPEG : 16. | Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

Typo3 Core : 16. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Typo3 Extensions : 16. | (+ Sonstiges) Cross-Site-Scripting – ferngesteuert

PHP : 15. | (+ Sonstiges) Denial-of-Service – ferngesteuert

PHP : 15. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

IBM DB2 : 12. | Denial-of-Service – ferngesteuert

IBM DB2 : 11. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Administratorrechten

OpenSSH : 11. | (+ Sontiges) Ausführen beliebigen Programmcodes – ferngesteuert

Paessler PRTG: 11. | (nur Windows) Ausspähen von Informationen – ferngesteuert

Edge [Microsoft] : 10. | (nur Windows) Ausführen beliebigen Programmcodes – ferngesteuert

Internet Explorer [Microsoft] : 10. | (nur Windows) Ausführen beliebigen Programmcodes – ferngesteuert

Windows [Microsoft] : 10. | (nur Windows) Privilegieneskalation – ferngesteuert

QEMU : 10. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Windows Azure [Microsoft] : 10. | (nur Windows) Ausführen beliebigen Programmcodes – ferngesteuert aus dem lokalen Netzwerk

Microsoft Power BI : 10. | (nur Windows) Ausspähen von Informationen – ferngesteuert

Squid : 10. | Ausspähen von Informationen – ferngesteuert

Android, iOS, MacOS X, Windows, Linux

Android [Google] : 09. | (nur Android, + Blackberry) Privilegieneskalation – ferngesteuert

Chrome [Google] : 07. | (nicht iOS; + UNIX, Sonstiges) Nicht näher beschriebener Angriff möglich – ferngesteuert

Android [Google] : 07. | (nur Android) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

iOS [Apple] : 29. | (nur iOS) Cross-Site-Scripting – ferngesteuert

Cisco Jabber : 25. | (nicht Linux) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Android [Google] : 23. | (nur Android) Ausführen beliebigen Programmcodes mit Admministratorrechten – ferngesteuert

Firefox [Mozilla] : 22. | Ausführen beliebigen Programmcodes – ferngesteuert

Thunderbird/Firefox [Mozilla] : 22. | (nicht iOS) Nicht näher beschriebener Angriff möglich – ferngesteuert

Andere Schwachstellen

Cisco Small Business RV : 08. | (CISCO Appliance) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

IOS XR [Cisco] : 08. | (CISCO Appliance) Ausführen beliebigen Programmcodes mit Administratorrechten

WebEx [Cisco] : 08. | (CISCO Appliance) Manipulation von Dateien – ferngesteuert

Unified Communications Manager (CUCM) [Cisco] : 08. | (CISCO Appliance) Manipulation von Dateien – ferngesteuert / Ausführen beliebigen Programmcodes – ferngesteuert

Intel Prozessoren : 07. | (BIOS/Firmware) Umgehen von Sicherheitsvorkehrungen

QNAP NAS : 06. | (Applicance) Ausführen beliebigen Programmcodes – ferngesteuert

D-LINK Router : 01. | (Applicance) Ausführen beliebigen Programmcodes – ferngesteuert aus dem lokalen Netzwerk

Cisco Router : 25. | (CISCO Appliance) Denial-of-Service – ferngesteuert

Aironet Access Point und Cisco Catalyst [CISCO] : 25. | (CISCO Appliance) Ausführen beliebigen Programmcodes – ferngesteuert

Cisco IOS und IOS XE : 25. | (CISCO Appliance) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert / Privilegieneskalation

F5 BIG-IP : 23. | (F5 Networks) Denial-of-Service – ferngesteuert

F5 BIG-IP : 22. | (F5 Networks) Ausführen beliebigen Programmcodes – ferngesteuert

D-LINK Router : 12. | (Applicance) Ausführen beliebigen Programmcodes mit Administratorrechten

F5 BIG-IP : 11. | (F5 Networks) Ausführen beliebigen Programmcodes – ferngesteuert

Sicherheitslücken bei Linux, UNIX (+)

FreeBSD Project FreeBSD OS : 06. | (nicht Linux) Privilegieneskalation

Intel Prozessoren : 07. | (+ BIOS/Firmware) Ausspähen von Informationen

Red Hat Enterprise Linux : 07. | Manipulation von Dateien – ferngesteuert

Xen : 07. | Denial-of-Service

OpenSSL : 07. | (+ Applicance) Denial-of-Service – ferngesteuert

Xen : 07. | Denial-of-Service

VMware Carbon Black Cloud Workload : 06. | (nicht Linux, + Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

OpenJPEG : 06. | Nicht näher beschriebener Angriff möglich – ferngesteuert

OpenShift [Red Hat] : 06. | (nicht Linux; + Juniper Appliance) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Samba : 06. | Denial-of-Service – ferngesteuert

OpenJPEG : 06. | Denial-of-Service – ferngesteuert

QEMU auf Red Hat Enterprise Linux : 06. | Darstellen falscher Informationen

SaltStack Salt : 01. | (+ Sonstiges) Ausführen beliebigen Programmcodes – ferngesteuert

RPM : 01. | Ausführen beliebigen Progammcodes mit den Rechten des Dienstes

Xen : 31. | Privilegieneskalation – ferngesteuert

cURL : 31. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

cURL : 31. | Manipulation von Dateien – ferngesteuert

IBM AIL : 31. | (nur UNIX) Denial-of-Service – ferngesteuert

cURL : 30. | Nicht näher beschriebener Angriff möglich – ferngesteuert

OpenShift [Red Hat] : 29. | (nicht Linux; + Juniper Appliance) Privilegieneskalation – ferngesteuert

Red Hat Enterprise Linux : 29. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Red Hat Enterprise Linux : 25. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Red Hat Enterprise Linux pki-core : 24. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

dnsmasq : 23. | (+ CISCO Appliance, Applicance) Ausführen beliebigen Programmcodes – ferngesteuert

dbus : 22. | Umgehen von Sicherheitsvorkehrungen

GNU libc : 22. | Denial-of-Service – ferngesteuert

libxml2 : 22. | (+ Sonstiges) Denial-of-Service – ferngesteuert

avahi : 17. | Denial-of-Service

IBM AIX : 16. | (nur UNIX) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

OpenBSD : 16. | (nur UNIX) Nicht näher beschriebener Angriff möglich – ferngesteuert

NetBSD Foundation NetBSD OS : 12. | (nur UNIX) Ausspähen von Informationen – ferngesteuert

OpenShift [Red Hat] : 12. | Ausspähen von Informationen – ferngesteuert

GNU libc : 11. | (+ NetApp Appliance) Denial-of-Service – ferngesteuert

Schwachstellen bei Linux (+)

OpenShift [Red Hat] : 09. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Red Hat Enterprise Linux : 09. | Ausspähen von Informationen – ferngesteuert

Red Hat Enterprise Linux : 09. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

OpenShift [Red Hat] : 09. | Denial-of-Service – ferngesteuert / Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Red Hat Enterprise Linux : 08. | Privilegieneskalation

Red Hat Enterprise Linux : 08. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

QEMU : 07. | Nicht näher beschriebener Angriff möglich

wpa_supplicant : 07. | Manipulation von Dateien – ferngesteuert

OpenJPEG : 06. | Denial-of-Service – ferngesteuert

QEMU und libvirt : 06. | Umgehen von Sicherheitsvorkehrungen

JBoss A-MQ [Red Hat] : 06. | Denial-of-Service – ferngesteuert

OpenShift Container Platform [Red Hat] : 06. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Oracle Linux : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert

Xen und Citrix Hypervisor : 01. | (+ Sonstiges) Privilegieneskalation

Red Hat Enterprise Linux : 01. | Denial-of-Service – ferngesteuert

Red Hat Enterprise Linux : 31. | Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

OpenShift [Red Hat] : 31. | Ausspähen von Informationen – ferngesteuert

GNOME : 31. | Manipulation von Dateien – ferngesteuert

Red Hat Enterprise Linux : 30. | Denial-of-Service – ferngesteuert

Mozilla NSS : 30. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 29. | Denial-of-Service – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 24. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Red Hat Enterprise Linux : 24. | Denial-of-Service – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 24. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

libexpat: 22. | (+ Sonstiges) Denial-of-Service – ferngesteuert

expat : 22. | Denial-of-Service – ferngesteuert

OpenShift [Red Hat] : 19. | Ausführen beliebigen Programmcodes – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 19. | Ausführen beliebigen Programmcodes – ferngesteuert

Red Hat Enterprise Linux : 17. | Ausführen beliebigen Programmcodes – ferngesteuert

QEMU : 16. | Denial-of-Service

Debezium MongoDB-Connector [Red Hat] : 16. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert aus dem lokalen Netzwerk

QEMU : 16. | Ausspähen von Informationen

ffmpeg : 15. | Ausführen beliebigen Programmcodes – ferngesteuert

Red Hat Software Collections : 12. | Manipulation von Dateien – ferngesteuert

Open Source Linux Kernel (+) – aktueller Tag

Ausführen beliebigen Programmcodes mit Administratorrechten


Zwar betreffen die Schwachstellen i. d. R. ältere System-/Programm-Versionen. Aber es ist in jedem Fall ratsam, zu kontrollieren, ob die Systeme und Programme auf dem neusten Stand sind. Generell sollten diese immer zeitnah auf die aktuellsten Versionen aktualisiert werden.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schwachstellen – Erklärung von Fachbegriffen

CROSS-SITE-SCRIPTING

Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).

DENIAL-OF-SERVICE

Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.

PRIVILEGIENESKALATION

Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.

Datenlecks

Ein bisschen Statistik vorweg:
Im Jahr 2019 haben sich Unbefugte Zugriff auf
2 Milliarden Passwörter und 3 Milliarden E-Mail-Adressen
verschafft. (Quelle: Firefox Monitor / Stand: Anfang Dezember 2019)

Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Schwachstellen zu illegalen Zugriffen auf Daten geführt. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen Sie angemeldet sind, sollten Sie möglichst umgehend Ihr Passwort ändern. Unter Umständen erhalten Sie auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehnsweise.

Zugriff auf folgende personenbezogenen Daten

… sortiert nach dem Zeitpunkt, an dem das Leck bekannt wurde (Datum des Auftretens der Schwachstellen):

Neuster Eintrag: 06.04.2021

Facebook – 04. April 2021 (01.08.2019)
Telefonnummern, E-Mail-Adresse, Namen, Geburtsdaten, Arbeitgeber, Standorte

Astoria – 24. März 2021
Kontonummern, Sozialversicherungsnummern

Liker – 13. März 2021 (08.03.2021)
Passwörter, IP-Adressen, E-Mail-Adressen, Telefonnummern, Sicherheitsfragen und -antworten, Authentifizierungs-Token, Namen, Geburtsdaten, Bildungsstufen, Standorte, Social-Media-Profile, Private Nachrichten

Travel Oklahoma – 10. März 2021 (17.12.2020)
E-Mail-Adressen, Anschriften, Namen, Geburtsdaten, Geschlecht, Altersgruppe

Oxfam – 02. März 2021 (20.01.2021)
Kontonummern, Teile von Kreditkarten, E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Geburtsdaten, Geschlecht, frühere Zahlungen

Ticketcounter – 01. März 2021 (22.02.2021)
IP-Adressen, E-Mail-Adressen, Kontonummern, Telefonnummern, Anschriften, Namen, Geburtsdaten, Geschlecht, frühere Zahlungen

SuperVPN & GeckoVPN – 28. Februar 2021
E-Mail-Adressen

NurseryCam – 23. Februar 2021 (12.02.2021)
E-Mail-Adressen

Filmai.in – 23. Februar 2021 (01.01.2021)
Benutzernamen, E-Mail-Adressen, Passwörter

NetGalley – 23. Februar 2021 (21.12.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Telefonnummern, Anschriften, Namen, Benutzernamen, Geburtsdaten

People’s Energy – 23. Februar 2021 (16.12.2020)
E-Mail-Adressen, Passwörter, Telefonnummern, Anschriften, Namen, Geburtsdaten

CityBee – 17. Februar 2021 (05.02.2021)
Staatliche Identifikationsdokumente, E-Mail-Adressen, Passwörter, Namen

Ge.tt – 16. Februar 2021 (04.05.2017)
E-Mail-Adressen, Passwörter, Namen, Social-Media-Profile

StoryBird – 02. Februar 2021 (07.08.2015)
Passwörter, E-Mail-Adressen, Namen, Benutzernamen

Pixlr – 01. Februar 2021 (07.10.2020)
E-Mail-Adressen, Passwörter, Namen, Social Media Profile, Standorte

Bonobos – 31. Januar 2021 (14.08.2020)
Teile von Kreditkartendaten, Passwörter, frühere Passwörter, IP-Adressen, E-Mail-Adressen, Telefonnummern, Anschriften, Namen, Käufe

Nitro – 19. Januar 2021 (28.09.2020)
Passwörter, E-Mail-Adressen, Namen

OpenWrt-Forum – 19. Januar 2021 (16.01.2021)
E-Mail-Adressen und andere Nutzerdaten = Mitglieder sollten dringend ihr Passwort ändern

Romwe – 18. Januar 2021 (01.06.2018)
Passwörter, IP-Adressen, Namen, Anschriften, Telefonnummern, Standorte

Jobandtalent – 17. Januar 2021 (01.02.2018)
IP-Adressen, Passwörter, E-Mail-Adressen, Namen

Glofox – 10. Januar 2021 (27.03.2020)
Passwörter, E-Mail-Adressen, Namen, Geschlecht, Geburtsdaten, Telefonnummern

GeniusU – 08. Januar 2021 (02.10.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Namen, Geschlecht, Social-Media-Profile

Falls Sie den Verdacht haben, dass Ihre Daten in falsche Hände gelangt sein könnten, ändern Sie umgehend Ihr Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein.

Beitrag teilen

Dieser Beitrag gefällt Ihnen? Kopieren und teilen Sie den Link.


Ähnliche Themen

Trojaner – unsichtbar und gefährlich | Die 3 verbreitesten Varianten

Unsichtbare Trojaner richten großen Schaden an. Welche Trojaner gibt es und was kannst du tun, damit sie deine Geräte nicht infizieren.

Phishing | Aktuelle Warnungen vor Identitätsdiebstahl

Informationen zu Phishing sowie Beispiele für aktuell kursierende Mails / SMS und wiederkehrende Phishing- und Erpressungsversuche.

Kürzlich veröffentlicht

Um die Nutzung meiner Website zu optimieren, verwende ich Cookies. Diese werden nur auf Ihrem Gerät gespeichert. Ich erfasse und speichere keine personenbezogenen Daten meiner Website-Besucher.
AKZEPTIEREN
ABLEHNEN
Datenschutz