master.show-navigation
cert.at - Home
  • Meldungen
  • Services
  • Vorfall melden
  • Schwachstelle melden (CVD)
  • Meldungen
  • Downloads
  • Feeds
  • Mailinglisten
  • Links
  • Daten feeds
  • Emails von uns
  • Crawler
  • Statistic Survey
  • Downloads
  • Über uns
  • Leitbild
  • Zuständigkeit
  • Das Management Team
  • Kontakt
  • Projekte
  • RFC 2350
  • Job-Angebote
  • Circa
  • Partner
  • CERT-Beirat
  • Pressematerial
  • Austrian Trust Circle
  • Austrian Energy Cert
  • FAQ
  • Impressum
  • Datenschutzerklärung
  • Barrierefreiheitserklärung
  • Haftungsausschluss
  • Berichte
  • Deutsch
  • English
cert.at - Home
  • Meldungen
    • Warnungen
    • Aktuelles
    • Tagesberichte
    • Blog
    • Spezielles
  • Services
    • Vorfall melden
    • Schwachstelle melden (CVD)
    • Meldungen
    • Downloads
    • Feeds
    • Mailinglisten
    • Links
    • Daten feeds
    • Emails von uns
    • Crawler
    • Statistic Survey
  • Downloads
    • Berichte
    • Software
    • Papers
    • Pressematerial
  • Über uns
    • Leitbild
    • Zuständigkeit
    • Das Management Team
    • Kontakt
    • Projekte
    • RFC 2350
    • Job-Angebote
    • Circa
    • Partner
    • CERT-Beirat
    • Pressematerial
    • Austrian Trust Circle
    • Austrian Energy Cert
    • FAQ
    • Impressum
    • Datenschutzerklärung
    • Barrierefreiheitserklärung
    • Haftungsausschluss
  • Berichte
    • Jahresbericht 2024
    • Jahresbericht 2023
    • Jahresbericht 2022
    • Jahresbericht 2021
    • Jahresbericht 2020
    • Jahresbericht 2019
    • Jahresbericht 2018
    • Jahresbericht 2017
    • Jahresbericht 2016
    • Jahresbericht 2015
    • Jahresbericht 2014
    • Jahresbericht 2013
  • DE
    • Deutsch
    • English

Über uns

Alle Informationen zum nationalen
Computer Emergency Response Team
von Österreich.

Sicherheitsvorfallsmeldung

Ihr Unternehmen ist Ziel / Opfer eines
IT-Sicherheitsvorfalls geworden?
Dies sind die nächsten Schritte...

E-Mails von CERT.at

Sie haben von CERT.at
ein E-Mail erhalten?
Dies sind die nächsten Schritte...

warnungen
08.05.2026 Lokale Privilegieneskalation im Linux-Kernel ("Dirty Frag" und "Copy Fail 2") - PoCs verfügbar, kein Patch
Am 7. Mai 2026 wurden zwei neue Schwachstellen im Linux-Kernel öffentlich gemacht, die unter den Namen „Dirty Frag“ und „Copy Fail 2: Electric Boogaloo“ bekannt sind. Beide Schwachstellen ermöglichen lokalen, nicht privilegierten Benutzer:innen eine Eskalation auf root. Sie liegen in den In-Place-Entschlüsselungspfaden der Kernel-Module esp4, esp6 (IPsec/ESP) sowie rxrpc und nutzen Page-Cache-Writeprimitives aus, indem über splice(2), sendfile(2) bzw. MSG_SPLICE_PAGES angehängte, nicht kernelseitig privat gehaltene Seiten direkt überschrieben werden.
aktuelles
30.04.2026 Aktive Ausnutzung einer schwerwiegenden Sicherheitslücke in cPanel und WHM
Der Hersteller cPanel hat kürzlich Sicherheitsupdates zur Behebung einer kritischen Schwachstelle (CVE-2026-41940) in den Produkten cPanel & WHM sowie WP Squared veröffentlicht. Laut Berichten von watchTowr wird diese Schwachstelle bereits aktiv durch Angreifer:innen ausgenutzt, um Hosting-Infrastrukturen zu kompromittieren. Es gibt Hinweise darauf, dass gezielte Zero-Day-Angriffe bereits seit Ende Februar 2026 stattfinden.
blog
26.01.2026 Bitlocker Recovery Keys in der Cloud
Ein etwas anderer Blick auf die aktuelle Aufregung.
spezielles
09.05.2025 Nationale Policy für die koordinierte Offenlegung von Schwachstellen (CVD)
2024 wurde von mehreren Ministerien gemeinsam, und unter Einbindung von CERT.at und einer Arbeitsgruppe der Cybersecurity Plattform (CSP) eine nationale CVD-Policy für Österreich erarbeitet. Diese wurde 2025 von der Cybersicherheit-Steuerungsgruppe offiziell angenommen.  
Nach oben
CERT.at - Computer Emergency Response Team Austria
Ein Tochterunternehmen der nic.at GmbH.

CERT.at GmbH
Karlsplatz 1/2/9
A-1010 Wien
Austria
Telefon:
+43 1 5056416 78
E-Mail:
team@cert.at
Reports:
reports@cert.at

Impressum Kontakt Datenschutzerklärung Barrierefreiheitserklärung

© 2021 CERT.at GmbH