CVE-2024-30314 (Last Update: 16.05.2024 11:36) - Product: Dreamweaver Desktop - Info: Git local configuration leading to Arbitrary Code Execution upon opening .ste file || CVE-2024-29990 (Last Update: 14.05.2024 16:24) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 08.05.2024 22:04) - Product: System Center Operations Manager (SCOM) 2019 - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability || CVE-2024-21400 (Last Update: 08.05.2024 22:04) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 16.04.2024 17:09) - Product: .NET 8.0 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 16.04.2024 17:09) - Product: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2024-21410 (Last Update: 11.04.2024 19:33) - Product: Microsoft Exchange Server 2016 Cumulative Update 23 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21403 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 11.04.2024 19:33) - Product: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 11.04.2024 19:33) - Product: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 11.04.2024 19:33) - Product: Microsoft Office 2019 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21401 (Last Update: 11.04.2024 19:33) - Product: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-20758 (Last Update: 10.04.2024 11:49) - Product: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2023-24943 (Last Update: 09.04.2024 16:44) - Product: Windows 10 Version 1809 - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-24941 (Last Update: 09.04.2024 16:44) - Product: Windows Server 2019 - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2023-44324 (Last Update: 15.03.2024 16:38) - Product: Adobe Framemaker Publishing Server - Info: ZDI-CAN-21344: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability || CVE-2024-20738 (Last Update: 15.03.2024 16:32) - Product: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2023-21709 (Last Update: 12.03.2024 16:51) - Product: Microsoft Exchange Server 2019 Cumulative Update 12 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2023-35385 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-36911 (Last Update: 12.03.2024 16:51) - Product: Windows 10 Version 1809 - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability ||

Gratis - CVE Alert Service

made by TECXERO

f

Vier maßgeschneiderte Feeds

Immer Informiert durch Push Benachrichtigung

Up-to-Date stündliche Updates

Zugriff auf detaillierte Analysen zu jeder CVE

Was ist der CVE Alert Service?

Der CVE Alert Service von TECXERO ist ein speziell entwickelter Dienst, der Ihnen stündliche Updates über die neuesten erkannten Common Vulnerabilities and Exposures (CVEs) direkt auf Ihr Smartphone liefert. Dieser Service ist vollständig kostenlos und bietet Ihnen zusammengefasste, kritische Informationen zu neuen Sicherheitslücken. Sie können zwischen vier spezialisierten Informationsfeeds wählen—Low, Medium, High und Critical—je nach gewünschtem Schweregrad der Sicherheitslücke. 

Jede Alert-Nachricht enthält eine kurze Zusammenfassung der Bedrohung sowie einen direkten Link zur CVE-Website für detaillierte Analysen und Empfehlungen. Dieser Service ist darauf ausgerichtet, Führungskräfte und IT-Profis in die Lage zu versetzen, schnell und effektiv auf potenzielle Cyber-Bedrohungen zu reagieren und ihre Unternehmen zu schützen.

Wie Sie den Service nutzen können?

Einfach Threema installieren und unten auf abonieren klicken!

Sie erhalten eine Übersicht über alle kostenlosen Feeds und können diese ganz einfach abonnieren.

Warum Threema?

Sicherheit: Threema ist bekannt für seine Ende-zu-Ende-Verschlüsselung, die Ihre Kommunikation vor unbefugtem Zugriff schützt.
Diskretion: Im Gegensatz zu traditionellen sozialen Medien oder E-Mail-Benachrichtigungen ermöglicht Threema eine unaufdringliche und schnelle Informationsübermittlung.
Relevanz: Erhalten Sie nur die wichtigsten und kritischsten Informationen, ohne durch unwesentliche Details überlastet zu werden.

Und weil uns Sicherheit wichtig ist.

Verifizieren Sie unseren Channel mit Hilfe dieses QR Codes.