Autor: IT Security News

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-25

Vodafone, Deutsche Telekom und mehr: Konzerne geben Handydaten an EU weiter Klickbetrug: Google entfernt Apps mit 1,7 Millionen Downloads aus Play Store DE-CIX: Viel mehr Videokonferenzen wegen Corona Microsoft stoppt Feature-Updates für Windows-Systeme, liefert nur noch Sicherheitspatches Microsoft verhängt Ausgangssperre…

DE-CIX: Viel mehr Videokonferenzen wegen Corona

Am Internet-Knoten DE-CIX in Frankfurt hat sich der Datenverkehr von Videokonferenzen in der Coronavirus-Krise verdoppelt. Der Gesamt-Traffic steigt aber nur moderat an. Insgesamt sei der durchschnittliche Datenverkehr um zehn Prozent gestiegen, teilten die Betreiber des DE-CIX-Knotens am Mittwoch mit. „Die…

Achtung: Hacker nutzen Windows-Schwachstelle aus!

Microsoft warnt vor einer Sicherheitslücke in Windows, die Hacker bereits für Angriffe nutzen. COMPUTER BILD erklärt, wie Sie sich schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Hacker nutzen Windows-Schwachstelle aus!

Corona: Auswertung von Kommunikationsdaten?

Um die Ausbreitung des Corona-Virus einzudämmen, wird in Deutschland die Nutzung von Kommunikations- und Standortdaten diskutiert. Ein Stand der Dinge. Letztes Update: 24.3.2020, 12:00 Uhr   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Corona: Auswertung von Kommunikationsdaten?

Apple iTunes: Mehrere Schwachstellen

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple iTunes: Mehrere Schwachstellen

CB-K20/0238 Update 2

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Fusion, VMware Horizon und…

CB-K20/0259

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…

CB-K20/0258

Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Dateien zu manipulieren oder um einen Cross-Site-Scripting Angriff durchzuführen.   Advertise on…

CB-K20/0215 Update 4

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu…

CB-K20/0262

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

HTTPS Only: Firefox erzwingt verschlüsselte Verbindungen

HTTPS statt HTTP: Auf Nutzerwunsch erzwingt der Firefox-Browser verschlüsselte Verbindungen. Noch ist der HTTPS-Only-Modus in der Testphase.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HTTPS Only: Firefox erzwingt verschlüsselte Verbindungen

CB-K20/0260

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen, seine Privilegien erweitern, einen Denial of Service Zustand herbeizuführen…

CB-K20/0261

Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um Dateien zu löschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0263

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder um einen…

Apple iOS: Mehrere Schwachstellen

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.   Advertise on IT Security News. Lesen Sie…

macOS 10.15.4: Neues Update bietet viele neue Features

Mit dem jüngsten Update auf macOS 10.15.4 schließt Apple zu Cloud-Anbietern wie Dropbox und Google Drive auf. Ordner im iCloud Drive können nun aus dem Finder heraus mit anderen geteilt werden. Anders als die Versionsnummer vermuten lässt, bringt macOS 10.15.4…

4 Tipps für ein sicheres SD-WAN

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden.   Advertise on…

Sicherheit für Online-Entwicklungsplattformen

Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…

2 Jahre vor Google: Apple blockiert Drittanbieter-Cookies in Safari komplett

Apple hat seine Tracking-Schutzfunktion Intelligent Tracking Prevention in Safari kräftig ausgebaut. Dem Konzern zufolge sollen Drittanbieter-Cookies jetzt komplett blockiert werden. Seit 2017 soll Apples Intelligent Tracking Prevention Safari-Nutzer davor schützen, dass ihr Surfverhalten von Websitebetreibern seitenübergreifend verfolgt wird. Mit dem…

Anti-Tracking: Safari-Update bringt Komplett-Blockade von Drittanbieter-Cookies

Apple hat seine Tracking-Schutzfunktion Intelligent Tracking Prevention in Safari kräftig ausgebaut. Dem Konzern zufolge sollen Drittanbieter-Cookies jetzt komplett blockiert werden. Seit 2017 soll Apples Intelligent Tracking Prevention Safari-Nutzer davor schützen, dass ihr Surfverhalten von Websitebetreibern seitenübergreifend verfolgt wird. Mit dem…

Corona-Podcast mit Sicherheitsabstand

Im aktuellen Security-Insider Podcast gehen wir diesmal auf Sicherheitsabstand – voneinander, aber nicht vom aktuellen Thema Nummer eins: Denn auch uns beschäftigen Corona-Krise und alle Auswirkungen von COVID-19 auf die IT-Welt.   Advertise on IT Security News. Lesen Sie den…

Mit kostenfreien Security-Lösungen gegen die Krise

Die aktuell durch das Coronavirus bedingte, flächendeckende Umstellung auf mobiles Arbeiten und Homeoffice sorgt für hohe Anforderungen an die IT-Sicherheit, um keine neuen Sicherheits­lücken zu schaffen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern…

Wie Krankenhäuser sich vor digitalen Viren schützen können

Am 13. März wurde die Universitätsklinik Brünn in Tschechien, die ein Testzentrum für das Coronavirus betreibt, Opfer eines Ransomware-Angriffs, der die Systeme lahmlegte. Das Krankenhaus schaltete ordnungsgemäß die tschechische Behörde für Cyber- und Informationssicherheit ein, um den Vorfall zu untersuchen. …

Home Office Risiken erkennen, reduzieren und produktiv bleiben!

Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…

IT-Sicherheit trifft auf Produktionssysteme

Andreas Philipp, Business Development Manager bei Primekey erklärt, was bei der Übertragung auf Produktionssysteme zu tun ist und welche wichtige Fähigkeit daraus für die IT-Sicherheit resultiert, nämlich digitale Identitäten für Maschinen und Geräte zur Absicherung von Produktionsanlagen. Der Datenaustausch zwischen…

Videor gewinnt Partner in der Videoanalyse

Videor ist damit der erste Distributor, der die People-Sensing-Produkte wie Videoanalyse des Berliner Unternehmens anbietet. Hella Aglaia ist unter anderem auf visuelle Sensorsysteme zur hochgenauen Personenzählung spezialisiert. Seit kurzem lassen sich aus den anonymisierten Videodaten auch Informationen zur demografischen Zusammensetzung…

Norm DIN EN 1838 regelt nun auch Notbeleuchtung

Die Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) weist aktuell auf die neue Fassung der Norm DIN EN 1838 hin, welche auch die Errichtung von Notbeleuchtungen regelt. Die Norm legt die lichttechnischen Anforderungen an Sicherheitsbeleuchtungssysteme in Räumen und Bereichen fest, die…

Geze glänzt mit Mitarbeiterbedingungen

Das Top Employers Institute ist der weltweit führende Anbieter für die Zertifizierung von herausragenden Mitarbeiterbedingungen. Das vor über 28 Jahren gegründete Institut hat in diesem Jahr über 1600 Top Employer in 119 Ländern und Regionen auf fünf Kontinenten identifiziert und…

Home Office Risiken

Aus aktuellem Anlass wird Home Office immer beliebter. Überall auf der Welt ergreifen Unternehmen und Regierungen rasch verantwortungsvolle Maßnahmen, um die Gesundheit ihrer Mitarbeiter und Bürger zu schützen und gleichzeitig operativ tätig zu bleiben – einschließlich der Aufforderung an die…

Lkysearchex

Lkysearchex ist ein Weiterleitungsvirus, der unerwünschte Werbung und gefälschte Suchergebnisse in die Internetsurf-Routine einschleusen kann Lkysearchex ist eine adwareartige Infizierung, die auf Computern von Mac-Nutzern vorkommt. Die Bedrohung kann jedoch auch in einigen Fällen in Safari, Google Chrome, Mozilla Firefox…

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-24

iOS 13.4 ist da: Das bringt das nächste große Update auf iPhones und iPads iOS 13.4 ist da: Das bringt das neue große Update auf iPhones und iPads Noch kein Patch: Microsoft warnt vor kritischen Sicherheitslücken in Windows WhatsApp-Kettenbrief: Ist…

WhatsApp-Kettenbrief: Ist die Corona-Kerze gefährlich?

Bei WhatsApp macht ein Kettenbrief die Runde, der vordergründig dem guten Zweck dient. Dahinter könnte sich aber eine Falle verbergen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp-Kettenbrief: Ist die Corona-Kerze gefährlich?

Sicheres Arbeiten aus dem Homeoffice

Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicheres Arbeiten aus dem Homeoffice

5 Tipps für mehr Sicherheit unter Windows 10 | Avast

Die gute Nachricht ist, dass es in Windows 10 keinen Mangel an Datenschutzeinstellungen gibt. Ganz im Gegenteil: Es gibt so viele Datenschutzeinstellungsoptionen, dass es einige darunter gibt, von denen die meisten Benutzer gar nichts wissen. Die schlechte Nachricht ist…genau das.…

CB-K20/0255

Tor ist eine Anwendung bzw. Netzwerk zur Anonymisierung der Verbindungsdaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Tor ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0255

CB-K20/0254

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0013 Update 2

Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0130 Update 6

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0130 Update 6

CB-K20/0252

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein lokaler Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0253

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0228 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff…

CB-K18/0943 Update 4

Strongswan ist eine IPSec Implementierung für verschiedene Unix Derivate. Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0062 Update 5

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0215 Update 3

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu…

VPN-Angebot: 79 Prozent Rabatt bei Hide.Me

Auf der Suche nach einem günstigen und guten VPN-Dienst? Es lohnt sich, auf Schnäppchen zu warten. COMPUTER BILD hat die besten Angebote.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Angebot: 79 Prozent Rabatt bei Hide.Me

Nach Ansturm auf Teams: Onenote-Integration wird eingeschränkt

Die Nutzerzahlen bei Microsoft Teams sind in der letzten Woche rasant gestiegen. Der plötzliche Ansturm überlastet die Server teilweise und erfordert Beschränkungen. Microsoft limitiert die Integration von Onenote in Teams. Diese und weitere Einschränkungen sollen die Server entlasten und dafür…

IT-Sicherheit aus der Cloud

Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.   Advertise on IT Security News. Lesen Sie den…

Die Gefahren der Stalkerware MonitorMinor

MonitorMinor ist eine der gefährlichsten Spionage-Apps für Android. Hier die Gründe, warum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Gefahren der Stalkerware MonitorMinor

Installationshelfer von Videoüberwachungsanlagen

Zuallererst zeigt der Installationshelfer HYB-800TEST dem Errichter eingehende Signale von IP-, AHD-, TVI-. CVI- und CVBS-Kameras der Videoüberwachungsanlage auf seinem 7″- LCD-Touchscreen an. Über seine RS485-Schnittstelle sind die Funktionen von PTZ-Kameras mit PELCO-D- und PELCO-P-Protokoll kontrollier- und steuerbar. Dazu stellt…

Im Blick: Grundrechte und Corona-Maßnahmen

In diesem Artikel sammeln wir Chroniken, Übersichten und Analysen zu Grundrechten und Corona-Maßnahmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Im Blick: Grundrechte und Corona-Maßnahmen

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben.   Advertise on IT Security…

6 Tipps für ein reibungsloses Home Office

Was passiert wenn ein komplettes Unternehmen „remote“ arbeitet? Das hat Matrix42 ausprobiert – und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter.   Advertise…

Unternehmen rüsten sich für den Ernstfall

Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheits­umfrage…

G DATA schützt weiterhin in gewohnter Qualität

Die G DATA CyberDefense AG steht Kunden, Resellern und Vertriebspartnern auch während der Ausbreitung von Covid-19 als kompetenter Ansprechpartner in Sachen IT-Sicherheit bereit. Die Sicherheit und Gesundheit aller, inklusive der G DATA Kunden und Mitarbeiter, haben für uns stets höchste…

Angreifer attackieren Windows über Zero-Day-Lücken

Microsoft warnt vor zwei kritischen Sicherheitslücken in verschiedenen Windows-Versionen. Patches sind noch nicht verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angreifer attackieren Windows über Zero-Day-Lücken

Endlich: Prime Video führt jetzt Nutzerprofile ein

Amazon spendiert Prime-Video-Nutzern jetzt offenbar auch Nutzerprofile – wie sie Netflix schon länger hat. Der Start des Features ist bisher aber auf einige wenige Länder beschränkt. Netflix und andere Streamingdienste bieten sie schon länger an, jetzt führt auch Prime Video…

Google Maps Hacks – 99 Smartphones für freie Straßen!

Ein Großteil der Menschen schätzt die Funktionen von integrierten Navigtionsapps in Smartphones – aber wie leicht sind Google Maps Hacks umzusetzen? Ein Künstler zeigt, dass es erschreckend leicht ist. Und die faszinierenden Konsequenzen, die eine Manipulation mit sich zieht. Für…

AVM: Fritzbox auf Werkseinstellungen zurücksetzen

Manchmal hilft es bei diffusen Problemen nicht, die Fritzbox einfach neu zu starten. Vielmehr empfiehlt sich in einem solchen Fall ein kompletter Reset des Routers. Vorteil: Anstatt mühevollem Troubleshooting können Sie mit einer funktionierenden Konfiguration wieder bei null starten.  …

IT Sicherheitsnews taegliche Zusammenfassung 2020-03-23

Prime Video: Amazon führt Nutzerprofile ein Corona-Krise: Netflix drosselt Streaming-Qualität in Europa – 4K bleibt aber 4K Windows-10-Bug: Defender überspringt auf manchen Systemen beim Scan Dateien Mit diesem Tool umgeht ihr die Installation des Zoom-Clients Eine helfende Hand für das…

Prime Video: Amazon führt Nutzerprofile ein

Amazon spendiert Prime-Video-Nutzern jetzt offenbar auch Nutzerprofile – wie sie Netflix schon länger hat. Der Start des Features ist bisher aber auf einige wenige Länder beschränkt. Netflix und andere Streamingdienste bieten sie schon länger an, jetzt führt auch Prime Video…

Mit diesem Tool umgeht ihr die Installation des Zoom-Clients

Zoom Redirector ist eine Browser-Erweiterung, die Meeting-Links auf Zooms browser-basierten Webclient umleitet. Für alle, die Zoom aufgrund der Bild- und Tonqualität schätzen, die App aber nicht downloaden wollen, gibt es jetzt eine Browser-Extension. Gründe dafür, Zoom zu nutzen, gibt es…

Eine helfende Hand für das Gesundheitswesen

Gesundheitseinrichtungen haben mit der aktuellen Coronavirus-Epidemie zu kämpfen, daher ist es unsere Pflicht, ihnen beim Cyberschutz zu helfen. Wir bieten sechsmonatige kostenlose Lizenzen für unsere Kernlösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine helfende Hand…

phpMyAdmin: Mehrere Schwachstellen

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: phpMyAdmin: Mehrere Schwachstellen

Firefox bald ohne FTP-Support

Das FTP-Protokoll gilt als veraltet und unsicher. Deshalb soll dessen Implementation aus dem Firefox-Code verschwinden. Für Chrome ist Ähnliches geplant.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox bald ohne FTP-Support

CB-K20/0251

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen…