Autor: IT Security News

CB-K20/0278 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0278…

Coronavirus: Neue Malware nutzt Panik für Angriffe aus

Cyberkriminelle haben es auch – genauer: gerade – während der Corona-Pandemie auf Sie abgesehen. Eine neue Schadsoftware zerstört den ganzen PC!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Coronavirus: Neue Malware nutzt Panik für Angriffe aus

CB-K20/0281

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle…

Deepcomposer: Warum AWS jetzt ein Midi-Keyboard auf den Markt bringt

Ausgerechnet Amazons Cloud-Sparte AWS verkauft jetzt ein Midi-Keyboard. Dahinter steht allerdings nicht der Versuch, den Markt für elektronische Musikinstrumente aufzumischen. Vielmehr dient das Deepcomposer getaufte Produkt als Werkzeug für den Einstieg ins maschinelle Lernen. Mit dem Deepcomposer verkauft Amazons Cloud-Sparte…

CB-K20/0241 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 4

Twitter: Security nur für Chrome-Nutzer? Danke für nichts!

Twitter testet eine Datenschutzfunktion ausschließlich im Chrome-Browser, schuld an einem Fehler ist dann aber angeblich der Firefox. Lächerlich! (Twitter, Firefox)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twitter: Security nur für Chrome-Nutzer? Danke für nichts!

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch…

Erklärung: Überwachungstechnologien und Pandemien

Gemeinsam mit anderen Organisationen haben wir Stellung bezogen: Staaten müssen Menschenrechte achten – auch und gerade – in Zeiten einer Pandemie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erklärung: Überwachungstechnologien und Pandemien

Achtung: Betrüger täuschen mit Corona-Soforthilfe!

Kriminelle nutzen die Nöte von Unternehmen in der Corona-Krise schamlos aus. Das LKA-Niedersachsen warnt nun vor den fiesen Ganoven.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Betrüger täuschen mit Corona-Soforthilfe!

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur…

Security Awareness ist keine Zeitverschwendung

Viele IT-Verantwortliche in Unternehmen setzen auf Security Awareness Schulungen, um Mitarbeiter mit in die IT-Sicherheit einzubeziehen. Befürworter für diese Maßnahme gibt es viele, Kritiker halten allerdings dagegen. Sie zweifeln am Sinn und der Wirksamkeit der Schulungsmaßnahmen.         Advertise on…

Coronakrise: „Wir brauchen jetzt Ausnahmeregelungen“

In einem Interview mit dem Pressesprecher der ASW Norddeutschland, Klaus Kapinos, stellt Bernd Jürgens von Kötter Kernforderungen an die Politik aufgrund der Coronakrise und fordert temporäre Ausnahmeregelungen, die zügig umgesetzt werden müssten. Herr Jügens, zuerst die Frage: wie geht es…

Zoom-Alternativen: 9 Videokonferenz-Dienste im Vergleich

Mit Videokonferenz-Software hält die Belegschaft selbst im Homeoffice Blickkontakt. Was neun Lösungen gratis können und wann sich Upgrades lohnen. Plötzlich befinden sich vielerorts Teams im Homeoffice, die vorher überwiegend Präsenzpflicht im Büro hatten. Um sich trotzdem von Angesicht zu Angesicht…

Sonnenschutzanlagen effektiv und zuverlässig schützen

Der Security Transmitter Io sichert alle Sonnenschutzanlagen eines Gebäudes mit nur einer Wetterstation auf dem Dach, wie der M8 oder M13 Wetterstation von Somfy. Die Anbringung von einzelnen Sensoren je Fassade und Etage ist damit passé. Zieht beispielsweise ein Sturm…

Rauchschalterzentrale sorgt für verschlossene Türen

Rauchschalterzentralen in Feststellanlagen müssen jederzeit fehlerfrei funktionieren, damit Türen im Brandfall zuverlässig geschlossen werden und der Brandschutz gewährt bleibt. Die neue Teleskopfunktion ermöglicht auch bei einer ungünstigen Montagesituation im Türsturz die volle Funktionalität. Die Rauchkammer lässt sich so weit ausfahren,…

Elektronisches Schließsystem für modernes Museum

Ein international relevantes Juwel von kunsthistorischer und gesellschaftlicher Bedeutung ist das Museum für angewandte Kunst in Wien, kurz MAK, das im Bereich vor Sicherheitstechnik vor kurzem mit einem neuen, elektronischen Schließsystem modernisiert worden ist. Museum als Schnittstelle zwischen Kunst und…

Microsoft Excel: Listen auf Sortierung überprüfen

Die Microsoft-Tabellenkalkulation bietet für den Umgang mit Listen etliche Tools, etwa Filter oder Sortierfunktionen. Anders sieht es aus, wenn Sie lediglich feststellen wollen, ob eine Liste sortiert ist oder nicht. Zwei Formeln können hierbei aber mit unterschiedlichen Ansätzen weiterhelfen.  …

Zoom einmal mehr wegen Sicherheitsproblemen in der Kritik

Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…

Kritik an Sneek: Homeoffice-Netzwerk oder Überwachungstool?

Der auf die Vernetzung von Mitarbeitern im Homeoffice spezialisierte Dienst Sneek ist wegen der Coronakrise gefragt wie nie. Aber auch kritische Stimmen häufen sich – wegen möglicher Überwachung. Seinen Machern zufolge ist der Onlinedienst Sneek eine Möglichkeit, sich mit anderen Mitarbeitern…

Zoom: Zahlreiche Videokonferenzen ohne Passwortschutz

Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-02

Hacker kapern Windows-Accounts über Zoom-Schwachstelle Sneek: Kritik an dauerhaften Webcam-Aufnahmen im Homeoffice Facebook Messenger: Neue Desktop-App für Gruppenanrufe und Chats Facebook veröffentlicht Desktop-App für den Messenger Das VUCA Modell und die Corona-Krise Zoom konzentriert sich in den nächsten Monaten auf…

Hacker kapern Windows-Accounts über Zoom-Schwachstelle

Zoom steht einmal mehr wegen schwerwiegenden Sicherheitslücken in der Kritik. Zum einen konnten Hacker zuletzt via Zoom Windows-Accounts kapern. Außerdem gibt es wohl Probleme mit der Passwortvergabe. Das Videokonferenztool Zoom hat vor dem Hintergrund der Corona-Krise in den vergangenen Wochen…

Sneek: Kritik an dauerhaften Webcam-Aufnahmen im Homeoffice

Der auf die Vernetzung von Mitarbeitern im Homeoffice spezialisierte Dienst Sneek ist wegen der Coronakrise gefragt wie nie. Aber auch kritische Stimmen häufen sich – wegen möglicher Überwachung. Seinen Machern zufolge ist der Onlinedienst Sneek eine Möglichkeit, sich mit anderen Mitarbeitern…

Facebook veröffentlicht Desktop-App für den Messenger

Im letzten Monat hat sich die Anzahl an Audio- und Videocalls über den Messenger im Browser verdoppelt. Jetzt gibt es den Messenger auch als Desktop-App. Neun Jahre nach dem Start des Facebook Messengers als eigene App veröffentlicht Facebook die passende…

Das VUCA Modell und die Corona-Krise

Erfolgsfaktoren für Organisationen durch VUCA Das VUCA-Modell ist bereits seit den 1990er Jahren ein fester Bestandteil der internationalen Management-Literatur. Durch die Corona-Krise erfährt das VUCA-Modell neue Relevanz und rückt wieder vermehrt in den Fokus der Aufmerksamkeit. Einige Unternehmen führen VUCA-Workshops…

CB-K20/0043 Update 1

Oracle Virtualization ist eine Sammlung von Werkzeugen zur Verwaltung und zur Virtualisierung von Hard- und Software. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News.…

CB-K20/0216 Update 8

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herzustellen, Informationen…

Datenschutz bei Zoom: Eine riesige Katastrophe?

Die Videokonferenzsoftware Zoom ist seit Start der Corona-Krise sehr beliebt. Nun tauchen immer mehr Datenschutzprobleme auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz bei Zoom: Eine riesige Katastrophe?

Aufklärung von Jugendlichen über Online-Gefahren wichtiger denn je

Um die Ausbreitung des Coronavirus einzudämmen, mussten Schulen in Deutschland vorsorglich schließen und auf digitalen Unterricht umstellen. Dazu kommt, dass die Schüler auch in der Freizeitgestaltung vermehrt digitale Medien konsumieren. Aufgrund der erhöhten Nutzung ist es wichtig, Schüler für die…

Cyber-Kriminelle nutzen Corona-Krise vermehrt aus

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine Zunahme von Cyber-Angriffen mit Bezug zum Corona-Virus auf Unternehmen und Bürger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Kriminelle nutzen Corona-Krise vermehrt aus

Neues Botnetz greift MS-SQL-Server an

Neues Botnetz wurde entdeckt, das Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst gefährdet. Nach erfolgreicher Infektion nutzen die Angreifer sowohl Remote Administration Tools-Module als auch Krypto-Miner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Botnetz greift MS-SQL-Server…

CB-K20/0246 Update 1

Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0251 Update 3

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0372 Update 1

Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0372 Update 1

CB-K20/0253 Update 1

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0109 Update 2

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0109 Update…

CB-K20/0279

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0280

Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0919 Update 1

Oracle VM Virtual Box ist eine Virtualisierungsplattform, die das Host Betriebssystem beinhaltet. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle VM Virtual Box ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News. Lesen…

CB-K20/0241 Update 3

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 3

CB-K20/0277 Update 1

Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein lokaler Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um unbekannte Auswirkungen herbeizuführen.   Advertise…

VPN-Angebot: ZenMate verschenkt Premium-Zugänge!

Auf der Suche nach einem günstigen und guten VPN-Dienst? Es lohnt sich, auf Schnäppchen zu warten. COMPUTER BILD hat die besten Angebote.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: ZenMate verschenkt Premium-Zugänge!

CB-K18/0635 Update 70

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…

Die Vorzüge und Hürden von Cloud Computing

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht…

Home-Office: VPN unter Android einrichten – so geht’s

In Zeiten von Corona ist Home-Office angesagt. Per VPN und Android gelingt der sichere Zugriff aufs Firmennetzwerk. Hier erfahren Sie, wie das geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Home-Office: VPN unter Android einrichten –…

Alternatives Android im Test: /e/ will Google ersetzen

Wie Google, nur mit Privatsphäre – /e/ verbindet ein alternatives Android mit Cloudfunktionen und einer Suchmaschine. (Android-ROM, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alternatives Android im Test: /e/ will Google ersetzen

APT Holy Water greift Nutzer in Asien an

Angreifer infizieren die Computer der Opfer mit einer Backdoor, die sich als Adobe Flash Player-Update ausgibt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: APT Holy Water greift Nutzer in Asien an

Android & Cloud: /e/ will Google ersetzen

Wie Google, nur mit Privatsphäre – /e/ verbindet ein alternatives Android mit Cloudfunktionen und einer Suchmaschine. (Android-ROM, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android & Cloud: /e/ will Google ersetzen

Krisenplan zu Corona: Fake-Nachricht bei WhatsApp

Achtung: Aktuell kursieren vor allem bei WhatsApp Nachrichten zum Coronavirus, die nicht aus offizieller Quelle stammen! Was steht drin?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krisenplan zu Corona: Fake-Nachricht bei WhatsApp

Zoom auf dem Mac: Sicherheitslücken erlauben Lauschen und Root

Die Videochat-App hat unter dem Apple-Betriebssystem erneut Security-Probleme, die lokal ausnutzbar sind. Schlimmstenfalls wird das gesamte System übernommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom auf dem Mac: Sicherheitslücken erlauben Lauschen und Root

Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit…

Zoom: So verrät die App Ihre Windows-Anmeldedaten!

Nach dem anfänglichen Hype um das Videochat-Programm Zoom steht die Anwendung immer mehr in der Kritik. Nun gibt es einen neuen Skandal.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zoom: So verrät die App Ihre Windows-Anmeldedaten!

Vollgar-Botnetz greift MS-SQL-Server an

Ein neues Botnetz greift Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst an. Das haben die Sicherheitsexperten von Guardicore entdeckt. Nach erfolgreicher Infektion nutzen die Angreifer sowohl RAT-Module (Remote Administration Tools, RAT) als auch Krypto-Miner.   Advertise on IT Security News. Lesen…

Wie Errichterbetriebe in Zeiten von Corona agieren

Uwe Gleich ist Geschäftsführer des Errichterbetriebs Gleich GmbH: Wir haben ihn zur aktuellen Lage in seinem Unternehmen sowie zu seiner Einschätzung der Krisenfolgen durch ds Coronavirus für die Sicherheitsbranche allgemein befragt. Spüren Sie die Auswirkungen der Corona-Krise bereits? Und wenn…

VdS legt unseriösen Schlüsseldiensten das Handwerk

Das neue Anerkennungsverfahren Unternehmen für die Notöffnung von Türen und Fenstern (VdS 3864) bietet Endverbrauchern ab sofort eine wichtige Orientierungshilfe bei der Auswahl seriöser und qualifizierter Schlüsseldienste. Begleitet wird das Anerkennungsverfahren von dem neuen VdS-Lehrgang „Öffnungstechnik“. Neben einer eingehenden Prüfung…

Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?

In Zeiten von Covid-19 sind Videokonferenzen unabdingbar. Besonders beliebt dafür ist Zoom. Doch die Software sorgt derzeit für viele Negativ-Schlagzeilen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videokonferenz-Software: Ist Zoom ein Sicherheitsalptraum?

Studie: Coronakrise treibt Firmen massenweise in Insolvenz

Die wirtschaftlichen Folgen durch die Coronakrise sind bereits jetzt deutlich zu spüren und führen zu Unsicherheit in deutschen Unternehmen und in der Wirtschaft. 18 % der deutschen Unternehmensentscheider halten eine Insolvenz der eigenen Firma für wahrscheinlich. Drei Viertel (75 Prozent)…

Firefox erzwingt sichere Verbindungen zu Webseiten

Firefox erzwingt sichere Verbindungen, macht Plugins obsolet und erhöht das Sicherheitsniveau aller Benutzer. Unverschlüsselte und abhörbare Übertragungen gehören damit bald der Vergangenheit an! Bereits die kommende Version bringt diese Erneuerung mit. Dafür integriert Firefox eine neue Funktion mit dem Namen…

Briar: Der Messenger für die Krise

Kein Internet, kein Problem: Der Messenger Briar funktioniert auch ohne und bietet starke Anonymisierung. (Messenger, P2P)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Briar: Der Messenger für die Krise

Fritzbox: WLAN-Passwort ändern

Wer ein heimisches Funknetz verwendet, sollte daran denken, dass es damit in der näheren Umgebung sichtbar und somit potenziell angreifbar ist. Auch die SSID zu verbergen, ändert nichts daran. Sicherer wird das Ganze nur mit einem starken Passwort, das hin…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-01

Videoanrufe: Slack integriert Microsoft Teams und Zoom Slack: Integration von Teams-Anrufen jetzt offiziell CB-K19/0668 Update 23 CB-K20/0273 Update 1 Großes Update: iWork 10 kommt mit Maus- und Trackpad-Support auf dem iPad CB-K20/0142 Update 5 US-Generalstaatsanwältin ermittelt gegen Videochat Zoom Deaktivierung…

Videoanrufe: Slack integriert Microsoft Teams und Zoom

Nur wenige Tage nach der entsprechenden Ankündigung hat Slack geliefert und Microsoft Teams integriert. Außerdem werden VoIP-Anrufe via Zoom, Cisco Jabber, Ringcentral und Dialpad unterstützt. Erst Anfang der Woche hatte Slack angekündigt, dass bald eine Integration von Microsoft Teams in…

Slack: Integration von Teams-Anrufen jetzt offiziell

Nur wenige Tage nach der entsprechenden Ankündigung hat Slack geliefert und Microsoft Teams integriert. Außerdem werden VoIP-Anrufe via Zoom, Cisco Jabber, Ringcentral und Dialpad unterstützt. Erst Anfang der Woche hatte Slack angekündigt, dass bald eine Integration von Microsoft Teams in…

CB-K19/0668 Update 23

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0273 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0273 Update…

CB-K20/0142 Update 5

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

US-Generalstaatsanwältin ermittelt gegen Videochat Zoom

Zoom steht in Verdacht, die Daten seiner Kunden nicht zu schützen. Widerliche Zwischenfälle schockten Nutzer und riefen das FBI auf den Plan.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Generalstaatsanwältin ermittelt gegen Videochat Zoom

200.000 Websites betroffen: Wordfence deckt Sicherheitslücken in Rank Math auf

Durch zwei Sicherheitslücken im WordPress-Plugin Rank Math konnten unbefugte User unter anderem Nutzerrechte gewähren oder entziehen. Mittlerweile sind die Lücken geschlossen. Der Anbieter der WordPress-Sicherheitslösung Wordfence hat zwei kritische Sicherheitslücken im beliebten SEO-Plugin Rank Math aufgedeckt. Demnach konnten unberechtigte Nutzer…

CB-K19/0373 Update 2

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder um vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0901 Update 1

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of- Service Zustand herzustellen.   Advertise on IT Security News.…

CB-K19/0715 Update 4

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0547 Update 4

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht…

CB-K20/0061 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…