Autor: IT Security News

Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

Viele bekannte Online-Plattformen erfüllen die Datenschutz-Grundverordnung nur unzureichend. Die Anbieter müssten dringend nacharbeiten, fordert Justizstaatssekretär Billen. (DSGVO, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

Samsung Galaxy S10 (Plus): Das Update auf Android 10 ist fertig

Samsung hat die Entwicklung des Updates auf Android 1o für seine Galaxy-S10-Familie fertiggestellt. Damit dürfte der Verteilung der großen Aktualisierung nichts mehr im Wege stehen. Das ging schnell: Erst im Oktober hatte Samsung die öffentliche Betaphase für das große Update…

Wie sicher ist die Cloud?

Nach wie vor sind viele Unternehmen skeptisch, wenn es um Cloud-Lösungen geht. Vor allem im Hinblick auf die Sicherheit der Technologie gibt es Bedenken. Doch wer in Sachen IT nicht mit angezogener Handbremse fahren will, kommt an Cloud-Diensten heute kaum…

Magento Marketplace von Adobe gehackt

Es gab einen Sicherheitsvorfall in Adobes Magento-Marketplace-Portal und Eindringlinge konnten Kundendaten kopieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Magento Marketplace von Adobe gehackt

Sichere Online-Schnäppchenjagd

Der Black Friday und der Cyber Monday werden auch in Deutschland immer wichtiger. Doch wer als Kunde schnell ein Schnäppchen machen oder als Anbieter seine Produkte möglichst effizient verkaufen will, wird leicht zum Opfer von Cyberkriminellen. So fangen sich Verbraucher…

Prognose 2020

Das Jahr geht zu Ende: Nun stellen wir uns die Frage, was hält 2020 für uns bereit? Welche Entwicklungen und Herausforderungen kommen auf die IT-Sicherheitsbranche zu? Antworten darauf liefern die Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint. Sie sehen Deepfakes,…

4 Trends, die die IT-Sicherheitsbranche 2020 prägen

Für Unternehmen war das letzte Jahrzehnt vor allem geprägt durch die Digitalisierung: Sie haben neue Technologien in ihre Prozesse integriert und profitieren dadurch von zahlreichen Vorteilen. Gleichzeitig ergaben sich durch fortschreitende Technik und gesetzliche Regelungen zahlreiche Herausforderungen. 4 Trends in…

Paxton intensiviert Kundenbetreuung

Paxton intensiviert Kundenbetreuung wwe Do., 28.11.2019 – 10:16 Der Zutrittskontrollspezialist Paxton hat am Hauptsitz in Brighton, Großbritannien, ein neues globales Drehkreuz für die Kundenbetreuung eröffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paxton intensiviert Kundenbetreuung

Schwachstellenscan ohne Sourcecode

Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe und können den Ruf eines Unternehmens ruinieren. Das Fraunhofer SIT hat deshalb VUSC – den Codescanner entwickelt. VUSC – kurz für Vulnerability Scanner – hilft Unternehmen und Entwicklern, Schwachstellen in fremdem…

Wechsel in der Geschäftsführung von Konica Minolta

Wechsel in der Geschäftsführung von Konica Minolta wwe Do., 28.11.2019 – 10:06 Joerg Hartmann wechselt in die Geschäftsführung von Konica Minolta Business Solutions, und ist hier zukünftig für Deutschland und Österreich zuständig.   Advertise on IT Security News. Lesen Sie…

Krypto-Messenger Signal kommt aufs iPad

Die Messaging-App ist nun für Apples Tablet-Reihe ausgelegt. Multi-Geräte-Unterstützung fehlt dem Dienst aber weiterhin.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal kommt aufs iPad

TecChannel Compact 12/2019: Digitalisierung im Business

Die Digitalisierung im Business schreitet unaufhaltbar voran. Das neue TecChannel Compact versorgt Sie mit interessanten Fachartikeln, spannenden Ratgebern, aktuellen Praxisbeispielen und Hintergrundwissen zu diesem Thema.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TecChannel Compact 12/2019: Digitalisierung…

Go-Meister tritt wegen KI Alphago zurück

Go-Meister Lee Se-dol, der lange Jahre als bester Go-Spieler der Welt galt, ist zurückgetreten. Der 36-Jährige machte die Google-KI Alphago mitverantwortlich für diesen Schritt. Im März 2016 trat der damals als stärkster Go-Spieler der Welt geltende Lee Se-dol in Seoul…

IT Sicherheitsnews taegliche Zusammenfassung 2019-11-27

Nach Siegeszug von Alphago – Go-Meister schmeißt entnervt hin Green IT: So wird Software umweltfreundlich An alle 170.000 NRW-Lehrer.innen: LOGINEO-Erklärung nicht unterschreiben! Google Assistant erhält Ambient Mode – aber nicht für Smartphones von Samsung, Huawei und Pixel Facebook kauft VR-Spiel…

Green IT: So wird Software umweltfreundlich

Eine Flut an Anwendungen und Daten treibt den Stromverbrauch deutscher Rechenzentren in die Höhe. Neben neuer Hardware ist eine ressourcenschonende Software-Architektur sinnvoll, die dazu beiträgt, Data-Center energieeffizienter zu machen. Geht es um Green IT, denkt so mancher als erstes an…

CB-K19/0937 Update 8

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder einen Denial of…

CB-K19/1027

NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in NetBSD Foundation NetBSD OS ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1027

Mega-Leak: Vier Milliarden Datensätze frei im Netz

Sicherheitsforscher fanden eine Datenbank mit vier Milliarden persönlichen Datensätzen frei zugänglich im Netz. Wie die dorthin kamen, weiß niemand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Leak: Vier Milliarden Datensätze frei im Netz

CB-K19/0683 Update 18

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 18

Das wohl bekannteste VR-Spiel Beat Saber gehört nun Facebook

Facebooks VR-Plattform Oculus hat sich das Prager Entwicklerstudio Beat Games einverleibt – Macher eines der beliebtesten Virtual-Reality-Games: Beat Saber. Eines der beliebtesten und bekanntesten VR-Games ist Beat Saber, entwickelt von Beat Games aus Prag. Bei dem farbenfrohen Rhythmusspiel zerschneiden Spieler…

CB-K19/0975 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1029

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer oder…

CB-K19/0882 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/1028

GNU Mailman ist ein Python basierender Open Source Mailing List Server, der über ein Webinterface administriert wird. Ein lokaler Angreifer kann eine Schwachstelle in Mailman ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1017 Update 2

Die Digitalisierungsbox ist ein Business Router und eine integrierte Business Telefonanlage. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Telekom Digitalisierungsbox Premium, Telekom Digitalisierungsbox Standard und Telekom Digitalisierungsbox Smart und Bintec Routern ausnutzen, um die Firewall unter bestimmten Umständen zu…

CB-K19/1025

AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0966 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1026

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service herbeizuführen.   Advertise on IT Security News.…

CB-K19/0852 Update 3

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0852 Update 3

CB-K19/0905 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der…

searx: Dem Blocking von Startpage und Co. entgehen

Anfang November habe ich viel Zeit mit der Optimierung und Verbesserung der searx-Instanz www.kuketz-suche.de verbracht. Dabei stieß ich regelmäßig auf ein Problem, das die Benutzung der searx-Instanz praktisch unmöglich macht. Zur Erinnerung: […] Mit steigender Anzahl von Benutzern lieferten einige…

Proofpoint: Risikofaktor Mensch

Im Auftrag von Proofpoint hat die Economist Intelligence Unit in einer weltweiten Umfrage zum Bedrohungspotenzial in Unternehmen herausgefunden, dass menschliche Schwächen dort den größten Risikofaktor darstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proofpoint: Risikofaktor Mensch

Jira-Schwachstelle entdeckt

Unit 42, das Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Datenlecks bei Technologie-, Industrie- und Medienunternehmen in der Public Cloud verursacht. Die Schwachstelle, eine Server-Side Request Forgery (SSRF), ist derselbe Typ, der im Juli…

Honeywell Commercial Security Europe wird neu geführt

Honeywell Commercial Security Europe wird neu geführt wwe Mi., 27.11.2019 – 14:14 Frédéric Haegeman hat die operative Führung und treibt strategische Ausrichtung von Honeywell Commercial Security Europe und der Novar GmbH voran.   Advertise on IT Security News. Lesen Sie…

l+f: Skimming an der SB-Tankstelle

US-Betrüger wollten statt Benzin Bares tanken. Belohnt wurden sie (vermutlich) mit einer Gratis-Fahrt zur nächsten Polizeistation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Skimming an der SB-Tankstelle

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie…

Alle IPv4-Adressen für Europa sind vergeben

Wie die europäischen IP-Adressenzuteiler von Ripe mitteilen, stehen keine IPv4-Adressen für die Neuvergabe mehr zur Verfügung. Jetzt liegen die Hoffnungen auf potenziellen Adressrückläufern. Immerhin eineinhalb Jahre hat der letzte IPv4-Block Europas noch gehalten, nachdem seinerzeit bereits 99,8 Prozent davon vergeben…

Alle weg: Keine IPv4-Adressen mehr in Europa

Wie die europäischen IP-Adressenzuteiler von Ripe mitteilen, stehen keine IPv4-Adressen für die Neuvergabe mehr zur Verfügung. Jetzt liegen die Hoffnungen auf potenziellen Adressrückläufern. Immerhin eineinhalb Jahre hat der letzte IPv4-Block Europas noch gehalten, nachdem seinerzeit bereits 99,8 Prozent davon vergeben…

Geld gegen Daten: Facebooks Umfrage-App Viewpoints startet in USA

Facebook hat die Viewpoints-App gelauncht. Darin kann man Umfragen beantworten, Punkte sammeln und sich diese dann als Paypal-Guthaben auszahlen lassen. Facebook verspricht Transparenz, und dass sie die Daten nicht weiterverkaufen. Mit der neuen Marktforschungs-App Viewpoints will Facebook eure Meinung, Infos…

Die beliebtesten SIEM-Anbieter 2019

Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige…

1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters

Mit Phishing-E-Mails möchten Betrüger die Zugangsdaten von 1&1 IONOS Kunden erspähen. Zu diesem Zweck werden gefälschte E-Mails im Namen von 1und1 IONOS versendet. Die gefälschten E-Mails werden mit verschiedenen Betreffzeilen […] Der Beitrag 1und1 Phishing: Vorsicht gefälschte E-Mails des Webhosting-Anbieters…

SPS 2019: BSI gestaltet Cyber-Sicherheit in der Industrie 4.0

Gefährdungspotentiale und Lösungsansätze für mehr Cyber-Sicherheit im Bereich der Industrie 4.0 zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vom 26. bis 28. November 2019 als Aussteller auf der SPS – smart production solutions 2019 in Nürnberg.   Advertise…

GMX Phishing: E-Mail „Ihre E-Mail-Adresse ist blockiert“ ist Betrug (Update)

Seit längerer Zeit werden GMX-Kunden mit Phishing-Mails angegriffen. Aktuell sind verschiedene E-Mails mit dem Betreff „Ein Berater Schicke dir eine wichtige Botschaft“, „Ihre E-Mail-Adresse ist blockiert“ oder „Dringende E-Mail!“ im Umlauf. Teilweise werden […] Der Beitrag GMX Phishing: E-Mail „Ihre E-Mail-Adresse ist blockiert“…

6 unglaublich nützliche iPhone-Gesten, die kaum jemand kennt

iPhone-Nutzer bedienen ihr Gerät oft komplizierter, als es Apple vorgesehen hat. Viele nützliche Fingergesten bleiben daher ungenutzt – mit spürbaren Einbußen für die Produktivität. Ein Wisch mit dem Daumen nach oben öffnet den Homescreen, ein Wisch nach links die nächste…

Mountainbike-Hersteller erhält Zutrittskontrolle

Mountainbike-Hersteller erhält Zutrittskontrolle wwe Mi., 27.11.2019 – 07:48 ZMI und PCS Systemtechnik statteten das neue Firmengebäudes von YT Industries, Hersteller für Mountainbikes, mit Zutrittskontrolle und Zeiterfassung aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mountainbike-Hersteller erhält…

Rauchschalter der Labor Strauss Gruppe zertifiziert

Rauchschalter der Labor Strauss Gruppe zertifiziert wwe Mi., 27.11.2019 – 07:49 Die Zertifizierung des Rauchschalter RS70 unterstreicht die Qualität der Lösungen der Labor Strauss Gruppe (LST) für den Brandschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wodurch zeichnen sich sichere Parkhäuser aus?

Wodurch zeichnen sich sichere Parkhäuser aus? wwe Mi., 27.11.2019 – 07:51 Öffentliche Parkhäuser sind für den Individualverkehr nach wie vor ein wichtiger Faktor. Deren Akzeptanz hängt aber auch vom subjektiven Sicherheitsgefühl ab.   Advertise on IT Security News. Lesen Sie…

Amazon Translate: AWS-Cloud-Übersetzer wächst auf 54 Sprachen

Der Cloud-Übersetzungsdienst Amazon Translate wächst um 22 neue auf nunmehr 54 unterstützte Sprachen und ist in weiteren Regionen der Welt verfügbar. Amazon Translate ist ein Übersetzungsdienst in der Cloud, der dazu gedacht ist, per API in Drittprogramme integriert zu werden.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-11-26

Amazons AWS-Übersetzungsdienst Translate unterstützt jetzt 54 Sprachen CB-K19/0356 Update 12 CB-K19/0011 Update 13 CB-K18/0874 Update 22 CB-K19/0146 Update 19 CB-K19/0379 Update 5 CB-K19/0809 Update 5 CB-K18/1193 Update 20 CB-K19/0649 Update 7 CB-K19/0151 Update 22 CB-K19/0115 Update 7 Verpatzte Patches: Kaspersky…

CB-K19/0356 Update 12

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…

CB-K19/0011 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 13

CB-K18/0874 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0874 Update 22

CB-K19/0146 Update 19

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0379 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0379 Update 5

CB-K19/0809 Update 5

cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K18/1193 Update 20

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 20

CB-K19/0649 Update 7

Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of…

CB-K19/0151 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 22

CB-K19/0115 Update 7

Die libpng ist die offizielle Referenzbibliothek für die Darstellung und Manipulation von Bildern im Portable Network Graphics (PNG) Format. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K18/0943 Update 2

Strongswan ist eine IPSec Implementierung für verschiedene Unix Derivate. Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

Amazon bringt Alexa in Glühlampen, Schalter und Thermostate

Amazon will seinen Sprachassistenten Alexa omnipräsent machen. Künftig könnte der Service sogar in Glühlampen, Lichtschaltern oder Thermostat-Ventilen untergebracht werden. Alexa steckt nicht nur in Smartspeakern und Fernsehgeräten, sondern auch in Autos, Kühlschränken, Mikrowellen, Fingerringen und Brillen – das genügt Microsoft…

Firefox: uBlock Origin schützt vor versteckten Trackern

Bestimmte Tracker sind schwer zu blockieren, weil sie sich gut tarnen. Nun hat uBlock Origin eine Möglichkeit entwickelt, „First Party Tracker“ zu entlarven.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox: uBlock Origin schützt vor versteckten…

CB-K19/0869 Update 4

ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/1021

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Angriff durchzuführen.  …

CB-K19/1019

PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen.   Advertise on IT Security…

Kaspersky Produkte: Mehrere Schwachstellen

Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager   Advertise on…

CB-K19/1018

Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager Ein entfernter, anonymer…

CB-K19/1020

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Administratorrechte zu erlangen.   Advertise on…