Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1000 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT Security News. Lesen Sie den ganzen…
Fensterbau Frontale wird wegen Coronavirus verschoben
Die Nürnbergmesse hat entschieden, die Fensterbau Frontale und Holz-Handwerk aufgrund des Coronavirus zu verschieben. Das Messe-Duo findet damit nicht wie geplant vom 18. bis 21. März 2020 statt. Wann die Messe nachgeholt wird, ist noch völlig offen, die Nürnbergmesse als…
CB-K18/1182 Update 2
Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K19/1014 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K20/0051 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0051 Update…
CB-K20/0181
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0180
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0180
CB-K20/0030 Update 4
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 4
CB-K19/1082 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 9
CB-K19/1122 Update 4
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 4
CB-K20/0107 Update 3
Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…
Clearview AI: FBI, Walmart und Interpol nutzen unsichere Gesichtserkennung
Mehr als 2.000 Kunden in 27 Ländern haben sich für die App von Clearview AI entschieden. Diese ist erst kürzlich durch ein Datenleck aufgefallen. Neben Sicherheitsbehörden setzen auch Supermarktketten auf die umstrittene Gesichtserkennungssoftware. (Gesichtserkennung, KI) Advertise on IT Security…
CB-K20/0038 Update 5
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 5
Raspberry Pi 4: Bastelrechner bekommt doppelten Arbeitsspeicher zum gleichen Preis
In wenigen Tagen wird der Raspberry Pi acht Jahre alt. Aus diesem Anlass bekommt das Einstiegsmodell des Raspberry Pi 4 dauerhaft die doppelte Menge Arbeitsspeicher spendiert – der Preis bleibt unverändert. Anfang 2012 kam der erste Raspberry Pi heraus. Seitdem…
Kundendaten in DSVGO-zertifizierter Blockchain
Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…
Humble Book Bundle für Security-Nerds und die, die es werden wollen
Wer von IT-Security-Profis wie Bruce Schneier & Co. lernen möchte, kann dies nun gegen kleines Geld tun. Dafür muss man aber lesewillig sein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Humble Book Bundle für Security-Nerds und…
Google Maps: 20 Tipps und Tricks für den Kartendienst
Google Maps kann mehr als nur den Weg anzeigen. Viele Kniffe erleichtern das Navigieren enorm. Wir haben euch Tipps zusammengestellt, mit denen ihr das gesamte Potenzial von Maps ausschöpfen könnt. In seinen 15 Jahren seit dem Start ist Google Maps zu…
l+f: Mit der Mutter das Gefängnis infiltriert
Um ein Gefängnis erfolgreich zu hacken, muss schon mal die eigene Mutter mit anpacken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Mit der Mutter das Gefängnis infiltriert
Es tut sich etwas an der Cookie-Front
Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…