CB-K20/1059 Update 12

Lesen Sie den originalen Artikel: CB-K20/1059 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1187 Update 7

Lesen Sie den originalen Artikel: CB-K20/1187 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1195 Update 6

Lesen Sie den originalen Artikel: CB-K20/1195 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1165 Update 6

Lesen Sie den originalen Artikel: CB-K20/1165 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.  …

CB-K21/0011

Lesen Sie den originalen Artikel: CB-K21/0011 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren oder…

CB-K21/0008 Update 1

Lesen Sie den originalen Artikel: CB-K21/0008 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Firefox for Android…

CB-K21/0009 Update 1

Lesen Sie den originalen Artikel: CB-K21/0009 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

Microsoft von SolarWinds-Hack betroffen

Lesen Sie den originalen Artikel: Microsoft von SolarWinds-Hack betroffen Seit einigen Wochen sorgt der Hack von SolarWinds für Aufruhr in der IT-Welt. Im Zuge dessen wurde nun auch das Software-Unternehmen Microsoft angegriffen. Es soll einer der schwersten Angriffe auf das…

Alte Fotos auf Festplatten von Ebay

Lesen Sie den originalen Artikel: Alte Fotos auf Festplatten von Ebay Private Fotos, Pornos, Ausweise und persönliche Dokumente: All das und vieles mehr findet sich auf gebrauchten Festplatten bei Ebay. COMPUTER BILD erklärt, was Sie vor dem Verkauf beachten sollten.…