Lesen Sie den originalen Artikel: CB-K19/0571 Update 8 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten…
CB-K20/0474 Update 22
Lesen Sie den originalen Artikel: CB-K20/0474 Update 22 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…
CB-K20/0830
Lesen Sie den originalen Artikel: CB-K20/0830 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0483 Update 14
Lesen Sie den originalen Artikel: CB-K20/0483 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…
Industrieanlagen aus der Ferne angreifbar
Lesen Sie den originalen Artikel: Industrieanlagen aus der Ferne angreifbar Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen von industriellen Kontrollsystemen (ICS) lassen sich aus der Ferne ausnutzen. Dies zeigt der erste halbjährliche ICS…
Umami: Diese simple Google-Analytics-Alternative ist Open Source
Lesen Sie den originalen Artikel: Umami: Diese simple Google-Analytics-Alternative ist Open Source Umami ist ein schnelles und simples Tool zur Traffic-Analyse. An die Komplexität von Google Analytics kommt die Open-Source-Software zwar nicht ran, dafür hat Umami aber andere Vorteile. Umami…
Microsoft schloss aktiv ausgenutzte Sicherheitslücke erst nach zwei Jahren
Lesen Sie den originalen Artikel: Microsoft schloss aktiv ausgenutzte Sicherheitslücke erst nach zwei Jahren Die Sicherheitslücke CVE-2020-1464 war Microsoft offenbar seit 2018 bekannt, wurde schon damals für Angriffe ausgenutzt – und doch erst jetzt geschlossen. Advertise on IT Security…
Einfach und Open Source: Umami ist eine simple Alternative zu Google Analytics
Lesen Sie den originalen Artikel: Einfach und Open Source: Umami ist eine simple Alternative zu Google Analytics Umami ist ein schnelles und simples Tool zur Traffic-Analyse. An die Komplexität von Google Analytics kommt die Open-Source-Software zwar nicht ran, dafür hat…
WhatsApp-Überwachung: Regierung plant „Quellen-TKÜ plus“ durch Agenten
Lesen Sie den originalen Artikel: WhatsApp-Überwachung: Regierung plant „Quellen-TKÜ plus“ durch Agenten Innen- und Justizministerium haben laut einem Bericht vereinbart, dass Geheimdienste mit Staatstrojanern auch auf gespeicherte Chats und Mails zugreifen dürfen. Advertise on IT Security News. Lesen Sie…
CB-K19/0406 Update 4
Lesen Sie den originalen Artikel: CB-K19/0406 Update 4 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K19/0373 Update 4
Lesen Sie den originalen Artikel: CB-K19/0373 Update 4 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder…
CB-K19/0589 Update 7
Lesen Sie den originalen Artikel: CB-K19/0589 Update 7 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0361 Update 7
Lesen Sie den originalen Artikel: CB-K20/0361 Update 7 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…
CB-K19/0347 Update 7
Lesen Sie den originalen Artikel: CB-K19/0347 Update 7 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…
Partnerangebot: IT meets OT – Schlagabtausch beim Virtuellen Dialog am 08.09.2020
Lesen Sie den originalen Artikel: Partnerangebot: IT meets OT – Schlagabtausch beim Virtuellen Dialog am 08.09.2020 IT meets OT am 08.09. vermittelt Hintergrundwissen beider Seiten u.a. zu den diskutierten Fragen: Warum ist Integrität das Schutzziel in der OT? Wo sind…
Open Source: Umami ist eine simple Alternative zu Google Analytics
Lesen Sie den originalen Artikel: Open Source: Umami ist eine simple Alternative zu Google Analytics Umami ist ein schnelles und simples Tool zur Traffic-Analyse. An die Komplexität von Google Analytics kommt die Open-Source-Software zwar nicht ran, dafür hat Umami aber…
Nutzertracking: Datenschützer knöpfen sich gezielt Medien vor
Lesen Sie den originalen Artikel: Nutzertracking: Datenschützer knöpfen sich gezielt Medien vor Medienseiten setzen besonders häufig Tracking-Dienste ein. Daher wollen mehrere Landesdatenschützer sie nun umfangreich überprüfen. (Tracking, Datenschutz) Advertise on IT Security News. Lesen Sie den originalen Artikel: Nutzertracking:…
CB-K20/0825 Update 2
Lesen Sie den originalen Artikel: CB-K20/0825 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie…
CB-K20/0758 Update 6
Lesen Sie den originalen Artikel: CB-K20/0758 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News.…
CB-K20/0831
Lesen Sie den originalen Artikel: CB-K20/0831 Icinga ist ein Monitoring System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0831