CVE-2024-43468 (Last Update: 13.10.2024 01:02) - Products: Microsoft Configuration Manager - Info: Microsoft Configuration Manager Remote Code Execution Vulnerability || CVE-2024-38124 (Last Update: 13.10.2024 01:02) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Netlogon Elevation of Privilege Vulnerability || CVE-2024-45115 (Last Update: 10.10.2024 13:41) - Products: Adobe Commerce - Info: Adobe Commerce | Improper Authentication (CWE-287) || CVE-2024-21403 (Last Update: 09.10.2024 01:50) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 09.10.2024 01:50) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 09.10.2024 01:50) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 09.10.2024 01:49) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 09.10.2024 01:49) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 09.10.2024 01:49) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-29990 (Last Update: 09.10.2024 01:41) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-43491 (Last Update: 09.10.2024 01:26) - Products: Windows 10 Version 1507 - Info: Microsoft Windows Update Remote Code Execution Vulnerability || CVE-2024-38220 (Last Update: 09.10.2024 01:26) - Products: Azure Stack Hub - Info: Azure Stack Hub Elevation of Privilege Vulnerability || CVE-2023-23392 (Last Update: 08.10.2024 18:23) - Products: Windows Server 2022, Windows 11 version 21H2, Windows 11 version 22H2 - Info: HTTP Protocol Stack Remote Code Execution Vulnerability || CVE-2024-38164 (Last Update: 08.10.2024 16:15) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 08.10.2024 16:15) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 08.10.2024 16:15) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 08.10.2024 16:15) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 08.10.2024 16:14) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 08.10.2024 16:14) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 08.10.2024 16:12) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability ||

Gratis - CVE Alert Service

made by TECXERO

f

Vier maßgeschneiderte Feeds

Immer Informiert durch Push Benachrichtigung

Up-to-Date stündliche Updates

Zugriff auf detaillierte Analysen zu jeder CVE

Was ist der CVE Alert Service?

Der CVE Alert Service von TECXERO ist ein speziell entwickelter Dienst, der Ihnen stündliche Updates über die neuesten erkannten Common Vulnerabilities and Exposures (CVEs) direkt auf Ihr Smartphone liefert. Dieser Service ist vollständig kostenlos und bietet Ihnen zusammengefasste, kritische Informationen zu neuen Sicherheitslücken. Sie können zwischen vier spezialisierten Informationsfeeds wählen—Low, Medium, High und Critical—je nach gewünschtem Schweregrad der Sicherheitslücke. 

Jede Alert-Nachricht enthält eine kurze Zusammenfassung der Bedrohung sowie einen direkten Link zur CVE-Website für detaillierte Analysen und Empfehlungen. Dieser Service ist darauf ausgerichtet, Führungskräfte und IT-Profis in die Lage zu versetzen, schnell und effektiv auf potenzielle Cyber-Bedrohungen zu reagieren und ihre Unternehmen zu schützen.

Wie Sie den Service nutzen können?

Einfach Threema installieren und unten auf abonieren klicken!

Sie erhalten eine Übersicht über alle kostenlosen Feeds und können diese ganz einfach abonnieren.

Warum Threema?

Sicherheit: Threema ist bekannt für seine Ende-zu-Ende-Verschlüsselung, die Ihre Kommunikation vor unbefugtem Zugriff schützt.
Diskretion: Im Gegensatz zu traditionellen sozialen Medien oder E-Mail-Benachrichtigungen ermöglicht Threema eine unaufdringliche und schnelle Informationsübermittlung.
Relevanz: Erhalten Sie nur die wichtigsten und kritischsten Informationen, ohne durch unwesentliche Details überlastet zu werden.

Und weil uns Sicherheit wichtig ist.

Verifizieren Sie unseren Channel mit Hilfe dieses QR Codes.