Autor: IT Security News

CB-K20/0107

Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0106

Das Open Ticket Request System (OTRS) ist ein Ticketsystem für Help-Desks. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OTRS ausnutzen, um Dateien zu manipulieren und um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K20/0102 Update 1

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre…

CB-K19/0951 Update 4

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein entfernter, authentisierter Angreifer kann mehrere…

CB-K20/0097 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise on IT Security News.…

CB-K19/0978 Update 27

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0092 Update 3

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K19/1024 Update 6

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0096 Update 2

Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1099 Update 5

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…

CB-K20/0038 Update 3

MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 3

CB-K19/0513 Update 29

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…

CB-K20/0063 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

Elon Musk auf Twitter über WhatsApp: Müll-Messenger!

Elon Musk hat auf Twitter gezeigt, was er von WhatsApp hält: Der Messenger sei für die Tonne. Unbegründet ist die Meinung nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Elon Musk auf Twitter über WhatsApp: Müll-Messenger!

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller…

KI-gestützt: Neuronales Netz sagt extreme Wetterereignisse genau voraus

Hat der Wetterfrosch bald ausgedient? Forscher haben ein Frühwarnsystem entwickelt, das Wettervorhersagen deutlich präziser machen kann. Forscher der Rice University im texanischen Houston haben ein Deep-Learning-System entwickelt, das tödliche Hitzewellen und Winterstürme vorhersagen kann, bevor sie überhaupt auftreten. Die Forscher…

NordVPN-Angebot: Nur noch heute 70 Prozent Rabatt!

Auf der Suche nach einem günstigen und guten VPN-Dienst? COMPUTER BILD hat die besten Schnäppchen für Sie zusammengetragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NordVPN-Angebot: Nur noch heute 70 Prozent Rabatt!

Malware Emotet greift WLANs an

Emotet nutzt offenbar eine bislang nicht bekannte Methode, sich weiter auszubreiten: Er klinkt sich in schlecht gesicherte Funknetze ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware Emotet greift WLANs an

IT-Grundschutz-Kompendium

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. Diese sind in zehn unterschiedliche…

Chrome schließt Sicherheitslücken

In Googles aktueller Chrome-Version haben die Entwickler insgesamt 56 Sicherheitslücken geschlossen. Insgesamt gilt das Angriffsrisiko als „hoch“. Setzen Angreifer an den Lücken an, könnten sie in einigen Fällen eigenen Code ausführen. Klappt das, gilt ein Computer in der Regel als…

Sicherheitslücke in Twitters API

Twitter hat einen Missbrauchsfall öffentlich gemacht, in dem Unbekannte massenhaft Nutzernamen sowie Telefonnummern miteinander verknüpfen und einsehen konnten. Dafür nutzten sie die API, die eigentlich dafür eingerichtet wurde, Freunde auf der Plattform zu finden. Der Zugang soll inzwischen gesperrt und…

Mehrjährige Haftstrafen für Cyberkriminelle

Wegen Computerbetrugs in Millionenhöhe müssen drei Männer mehrjährige Haftstrafen absitzen. Das entschied das Landgericht Bamberg Anfang Februar. Die vier Männer hatten laut Anklage Sparkassenkunden um mehr als eine Million Euro gebracht.   Advertise on IT Security News. Lesen Sie den…

CDPwn: Fehler in Cisco-Protokoll ermöglicht Codeausführung

Mehrere Sicherheitslücken in Cisco-Geräten ermöglichen es Angreifern, im Netzwerk Schadcode auszuführen. Die Lücke betrifft wohl Millionen von Geräten und könnte in Verbindung mit weiteren Lücken gravierende Folgen haben. (Cisco, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen…

Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern. Es bietet eine wichtige Unterstützung bei…

SpaceX denkt über Börsengang seines Satelliten-Netzwerks Starlink nach

Im Raumfahrtunternehmen SpaceX des Multi-Gründers Elon Musk gibt es Überlegungen, das geplante Satelliten-Netzwerk Starlink als Firma zu verselbständigen und an die Börse zu bringen. Wie die Nachrichtenagentur Bloomberg erfahren haben will, hat SpaceX-Managerin Gwynne Shotwell während eines Treffens mit Investoren…

Google: Bluetooth-Lücke in Android ermöglicht Codeausführung

Mit den Februar-Updates für Android schließt Google eine Sicherheitslücke im Bluetooth-Stack, die das Ausführen von Code durch Angreifer ermöglicht. Dazu müssen diese nur in der Nähe der Geräte sein. Weitere Fehler in Android ermöglichen die Rechteausweitung. (Android, Bluetooth)   Advertise…

Nasa: Boeings Starliner hatte noch einen schweren Softwarefehler

Ein Sicherheitskomitee der Nasa hat einen weiteren Fehler beim Testflug von Boeings Starliner veröffentlicht und fordert eine Untersuchung der Sicherheitskultur des Unternehmens. Innerhalb und außerhalb der Nasa wird Kritik an einer Bevorzugung von Boeing laut. (Boeing, Raumfahrt)   Advertise on…

Was Cyberkriminelle 2020 bewegt

Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den…

VoIP-Telefone: Schwere Sicherheitslücke bei Yealink entdeckt

Yealink versorgt Telefone weltweit mit VoIP-Zugangsdaten, Telefonbüchern und Anruferlisten. Im Autoprovisionierungsdienst des Herstellers klafft eine Lücke.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VoIP-Telefone: Schwere Sicherheitslücke bei Yealink entdeckt

Deepl mit Update: Google-Translate-Konkurrenz wird schlauer

Die Übersetzungsmaschine DeepL soll durch den Einsatz neuer neuronaler Netze in ihrer KI soweit verbessert worden sein, dass deren Macher von einem Quantensprung sprechen. DeepL kündigt die sofortige Verfügbarkeit eines völlig neuen Übersetzungssystems für seinen gleichnamigen Translator an. Dieses System…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-06

DeepL: KI-Übersetzer soll durch neue neuronale Netze noch besser sein Bundesnetzagentur verliert gegen Google: Gmail ist kein Telekommunikationsdienst Google Maps: Update bringt viele neue Funktionen und neues Logo Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten Sicherheitslücke bei WhatsApp CB-K20/0104 Patchday…

DeepL: KI-Übersetzer soll durch neue neuronale Netze noch besser sein

Die Übersetzungsmaschine DeepL soll durch den Einsatz neuer neuronaler Netze in ihrer KI soweit verbessert worden sein, dass deren Macher von einem Quantensprung sprechen. DeepL kündigt die sofortige Verfügbarkeit eines völlig neuen Übersetzungssystems für seinen gleichnamigen Translator an. Dieses System…

Bundesnetzagentur verliert gegen Google: Gmail ist kein Telekommunikationsdienst

Googles Gmail ist kein Telekommunikationsdienst. Das hat das Oberverwaltungsgericht Nordrhein-Westfalen entschieden und widerlegte damit die Entscheidung des Verwaltungsgerichts Köln. Schon lange streiten sich Google und die Bundesnetzagentur. Letztere will den E-Mail-Dienst Gmail als Telekommunikationsdienst angemeldet sehen – und reichte 2012…

Sicherheitslücke bei WhatsApp

Facebook hat eine Sicherheitslücke in der iPhone-Ausgabe des WhatsApp-Messengers geschlossen, die ausschließlich in Kombination mit bestimmten Versionen des Desktop-Clients ausnutzbar war.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke bei WhatsApp

CB-K20/0104

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104

Patchday für Android

Google hat wichtige Sicherheitsupdates für die Android-Versionen 8.0, 8.1, 9 und 10 veröffentlicht. Wer ein Android-Gerät besitzt, sollte sicherstellen, dass das aktuelle Patchlevel installiert ist. Die Angabe findet man in den Einstellungen unter System, Erweitert, Systemupdate. Steht dort 2020-02-01 oder…

CB-K19/1054 Update 1

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0698 Update 1

Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0698…

CB-K20/0101

Confluence ist eine kommerzielle Wiki-Software. Ein lokaler Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0101

CB-K20/0100

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer Angreifer…

CB-K20/0103

Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem „posture“, Profilerstellung und Verwaltung sowie „guest management“ Services auf einer Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine…

CB-K20/0062 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0099

Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um Sicherheitsvorkehrungen zu umgehen, seine Privilegien zu erweitern, Cross-Site Request Forgery (CSRF) Angriffe durchzuführen oder vertrauliche Daten einzusehen.   Advertise…

CB-K20/0092 Update 2

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0086 Update 1

OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0063 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

Gesundheitswesen unter Beschuss

Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von…

Zwei Mirai-Varianten zielen auf Videoüberwachungs-Speichersysteme

Von Trend Micro Sicherheitsforscher von Trend Micro haben zwei Varianten der Internet of Things (IoT)-Malware, Mirai, gefunden. Die beiden Varianten, SORA (IoT.Linux.MIRAI.DLEU) und UNSTABLE (IoT.Linux.MIRAI.DLEV) nutzen neue Verbreitungsmethoden und verschaffen sich Zugang über die Schwachstelle CVE-2020-6756 in Rasilient PixelStor5000-Videoüberwachungs-Speichersystemen. Mirai…

Sicherheitslücke: Dateien auslesen mit Whatsapp Desktop

Über präparierte Whatsapp-Nachrichten konnte ein Sicherheitsforscher auf lokale Dateien unter Windows und MacOS zugreifen. Der Angriff funktionierte, da Whatsapp Desktop auf einer völlig veralteten Version von Chrome basiert hat – mit weiteren Sicherheitslücken. (Whatsapp, Instant Messenger)   Advertise on IT…

Whatsapp: Schwerwiegende Sicherheitslücke in der Desktop-App

Ein Sicherheitsforscher hat eine schwerwiegende Sicherheitslücke im Desktop-Client von Whatsapp gefunden. Wer die Software einsetzt, sollte dringend überprüfen, ob auch die neuste Version installiert ist. Eine Sicherheitslücke in Whatsapp erlaubt es Angreifern, mithilfe einer manipulierten Nachricht auf das Dateisystem des…

Versteckte Malware in WAV-Dateien

Cyberkriminelle finden immer neue Wege, um Malware in Zielsysteme einzuschleusen. Eine neue und besonders unauffällige Methode ist es Schadcode in Audio-Dateien zu verstecken. Experten für Threat Research von BlackBerry Cylance können die bisher entdeckten, schädlichen WAV-Datei-Loader, in drei Kategorien einteilen.…

Google Analytics: Wacom weiß, welche Programme Kunden nutzen

Der Entwickler Robert Heaton hat sich den Wacom-Treiber für Grafik-Tablets genauer angeschaut und dessen Aktivitäten aufgezeichnet. Die Software sendet anscheinend die Namen von Programmen, die von Nutzern geöffnet werden, an Wacom und Google und verknüpft diese mit einer eindeutigen ID.…

Die Zeit ist reif für Zero Trust!

2020 wird nicht nur das IT-Sicherheitsgesetz 2.0 die Anforderungen an kritische Infrastrukturen deutlich ändern, sondern es gelangen auch weitere dringende Themen in den Vordergrund. Dazu gehört nach den Trendaussagen von Detlev Henze, Geschäftsführer TÜV Trust IT, TÜV Austria, der Zero…

Schülergruppe besucht G DATA

Eine Schülergruppe der Martin-Luther-King-Gesamtschule aus Dortmund begrüßte G DATA CyberDefense auf dem Campus in Bochum. Im Rahmen eines Entdeckungstages, der den Deutsch-Französischen Austausch fördert, hatten die Jugendlichen die Möglichkeit, G DATA kennenzulernen, Fragen zu stellen und einen kleinen Einblick in…

Excel: Eine oder mehrere Zeilen fixieren

Excel-Tabellen sind häufig sehr umfangreich, sodass man viel hin- und herscrollen muss. Damit verschwindet allerdings auch die Titelzeile. Sie lässt sich bei Bedarf aber permanent einblenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Excel: Eine oder…

Regelmäßiges Wechseln von Kennwörtern schadet der Sicherheit

Eine alte Weisheit sagt: Behandle Passwörter wie deine Unterwäsche – wechsle sie regelmäßig und teile sie nicht mit Anderen. Seit längerem regt sich jedoch Widerstand: Das regelmäßige Ändern von Kennwörtern verbessert die Sicherheit nicht – im Gegenteil.         Advertise…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-05

Bayrischer RISC-V-Sicherheitschip mit seL4-Microkernel Sicherheit geht anders: Forscher findet erneut Backdoor in Firmware von Huawei-Tochter Hisilicon CB-K19/0978 Update 26 heise-Angebot: Bruce Schneier hält die Abschluss-Keynote der secIT 2020 CB-K20/0097 CB-K20/0096 CB-K19/0760 Update 13 CB-K19/0738 Update 11 CB-K20/0091 Update 1 CB-K19/0954…

CB-K19/0978 Update 26

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0097

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise on IT Security News.…

CB-K20/0096

Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0760 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen…

CB-K19/0738 Update 11

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0091 Update 1

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0954 Update 10

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 10

CB-K20/0098

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code zur Ausführung zu bringen.   Advertise on…

CB-K19/1095 Update 5

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 5

CB-K19/0957 Update 2

Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

Hisilicon: Forscher entdeckt erneut Backdoor in Firmware der Huawei-Tochter

Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…

CB-K19/0111 Update 6

Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in QT ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen…

Patchday Android: Googles monatlicher Patientenbesuch

Verschiedene Android-Versionen sind über unter anderem als kritisch eingestufte Sicherheitslücken angreifbar. Updates schließen die Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Googles monatlicher Patientenbesuch