Cisco Jabber ist eine Lösung für Instant Messaging, Voice- und Video-Telefonie. Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Jabber und Cisco WebEx ausnutzen, um Dateien zu manipulieren.…
CB-K20/0190
Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.…
CB-K20/0191
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. CentOS (Community ENTerprise Operating System) ist eine Linux-Distribution, die auf Red Hat Enterprise Linux (RHEL) aufbaut. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und CentOS ausnutzen,…
CB-K20/0196
Die Cisco TelePresence Lösungen erlauben die weltweite Zusammenarbeit und Kommunikation von Kollegen, Partnern und Beobachtern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco TelePresence Management Suite (TMS) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security…
CB-K20/0195
Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem „posture“, Profilerstellung und Verwaltung sowie „guest management“ Services auf einer Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine…
Update für SQL-Server zerschießt Job-Scheduler
Ein Fehler im Update für Microsofts SQL Server 2019 verursacht Probleme bei zeitgesteuerten Aufgaben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Update für SQL-Server zerschießt Job-Scheduler
Let’s Encrypt hat vorerst doch „nur“ 1,7 Millionen Zertifikate zurückgezogen
Von 3 Millionen Zertifikaten hat Let’s Encrypt Mittwochnacht gut die Hälfte ungültig gemacht. Gültig blieben die, die aktuell für Websites genutzt werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Let’s Encrypt hat vorerst doch „nur“ 1,7…
CB-K20/0188
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0189
Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen…
CB-K20/0161 Update 3
Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren und um Sicherheitsmechanismen zu umgehen. …
Sicherheitsexperten finden mehr als 670 unsichere Microsoft-Subdomains
Sicherheitsexperten fanden hunderte unsichere Microsoft-Subdomains. Kriminelle hätten Adressen wie mybrowser.microsoft.com oder identityhelp.microsoft.com zum Diebstahl von Login-Daten missbrauchen können. Eigentlich klingt die Adresse identityhelp.microsoft.com durchaus wie eine vertrauenswürdige Stelle, auf der man guten Gewissens seine Microsoft-Login-Daten eingeben könnte. Und wer die…
CB-K20/0187
Chrome ist ein Internet-Browser von Google. Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0187
CB-K20/0187 Update 1
Chrome ist ein Internet-Browser von Google. Ein Angreifer kann eine Schwachstelle in Google Chrome und Chrome Based Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0187 Update 1
Cloud bricht mit Sicherheitsarchitekturen
Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud bricht mit Sicherheitsarchitekturen
VSW sagt Jahrestagung ab
Die VSW bedauert es sehr, die für den 21. April 2020 im ZDF geplante Jahrestagung beziehungsweise Mitgliederversammlung aufgrund der aktuellen Situation rund um das Coronavirus auch nach Rücksprache mit den Behörden absagen zu müssen. Die Entwicklung im Zusammenhang mit dem…
5G: Nokia holt sich Hilfe bei Chip-Entwickler Intel
Nokia holt sich Hilfe bei der Entwicklung seiner Reefshark-Chips. Nachdem das finnische Unternehmen am Mittwoch Marvell als Partner gewinnen konnte, verkündet es am heutigen Donnerstag einen Deal mit Intel. Nokias neue Partnerschaft mit Intel betrifft nach Unternehmensangaben mehrere Anwendungsbereiche. Nokia…
Werbung als Push-Nachricht erlaubt: Apple aktualisiert App-Store-Richtlinien
Apple hat seine App-Store-Richtlinien angepasst und damit erneut an den Regeln dessen, was erlaubt ist und was nicht, gedreht. Erlaubt ist künftig Werbung in Push-Nachrichten. Änderungen an den App-Store-Review-Guidelines, also jenen Regeln, die der Hersteller anlegt, um über die Aufnahme…
Cybersecurity für Kritis
Cybersecurity ist ein omnipräsentes Thema – um Kritis besser zu schützen, wurde daher das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ITSIG 2.0 entworfen. Intakte Infrastrukturen für die Mobilität, die Energie- und Gesundheitsversorgung oder das Finanzwesen sind die Grundlage moderner…
Sicherheitslücken: Angreifer könnten WLAN-Router von Netgear übernehmen
Wer einen WLAN-Router von Netgear besitzt, sollte das Gerät zügig aktualisieren. Eine Sicherheitslücke gilt als kritisch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: Angreifer könnten WLAN-Router von Netgear übernehmen
Managementsystem speziell für kleine Errichter
Das neue Angebot „VdS 3854 – Integriertes Managementsystem“ komprimiert die für den Erfolg von kleinen Errichterunternehmen relevanten Hilfestellungen diverser Standards. Bisher beinhaltet jede VdS-Anerkennung für Errichter von Gefahrenmeldeanlagen (Brand- wie Einbruchschutz) auch den Nachweis eines gemäß ISO 9001 zertifizierten Qualitätsmanagementsystems.…