Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…
CB-K20/0113 Update 6
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…
CB-K20/0150
Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein lokaler Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Client for Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K20/0151
Cisco Smart Software Manager ist eine Lizenzverwaltungslösung für Cisco Produkte. On-Prem ist die Komponente zur Installation in der eigenen Umgebung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Smart Software Manager On-Prem ausnutzen, um beliebigen Programmcode mit administrativen Privilegien…
Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites
Kriminelle verbreiten über spezielle Plattformen Schadcode-verseuchte Premium-Themes. Sie sind angeblich gratis, kosten aber die Sicherheit des Webservers. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipulierte Premium-Themes schleusen Malware auf Zehntausende WordPress-Sites
CB-K20/0131 Update 2
Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K20/0104 Update 4
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0104 Update…
CB-K20/0146
IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit administrativen Privilegien zur Ausführung zu bringen oder seine Privilegien…
Android 10: Diese Smartphones bekommen das große „Q“-Update
Android 10 (ohne „Q“) ist in finaler Version am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand: Februar…
iOS 13: Apples Porno-Filter erschwert Suche nach asiatischem Essen
Der Content-Filter von iOS 13 soll eigentlich verhindern, dass Schmuddelseiten im Internet aufgerufen werden. Die Suchbegriffbeschränkung ist aber viel zu streng, wie ein Nutzer festgestellt hat: Gewöhnliche Suchkombinationen beispielsweise mit dem Wort „Asian“ werden komplett geblockt. (Apple, iPhone) Advertise…
Boxcryptor 2.0 hat an Sicherheit zugelegt
Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen. Advertise on…
Cloud Vision: Google schmeißt Gender-Label aus Bilderkennungs-KI
Google entfernt die Möglichkeit, Personen auf Bildern als Mann oder Frau zu taggen, aus seiner Cloud-Vision-API. Derartige Labels würden gegen das Prinzip verstoßen, keine voreingenommenen Systeme zu schaffen. Die API „Cloud Vision“ von Google wird genutzt, um Bilder zu analysieren…
MGM: Millionen Daten von Hotelgästen geklaut
Die Hotelkette MGM hat offenbar mehrere Millionen private Daten von früheren Gästen an Hacker verloren. Die Infos! Advertise on IT Security News. Lesen Sie den ganzen Artikel: MGM: Millionen Daten von Hotelgästen geklaut
Windows 10: Zwang zum Microsoft-Konto erreicht Deutschland
Nachdem Microsoft die Windows-Installation mit Online-Kontozwang in den USA eingeführt hat, beobachten Nutzer dieses Verhalten jetzt auch hierzulande. Anwender können aber vor der Installation die Netzwerkverbindung trennen. Auch nach der Einrichtung lassen sich Offline-Konten noch einrichten. Auch in Deutschland hat…
Apple: Safari soll nur noch einjährige TLS-Zertifikate akzeptieren
Apples Browser Safari soll ab 1. September nur noch TLS-Zertifikate mit einer maximalen Gültigkeit von 13 Monaten akzeptieren. Betroffen sind Webseiten wie Github.com oder Microsoft.com, die derzeit auf Zwei-Jahres-Zertifikate setzen. (TLS, Google) Advertise on IT Security News. Lesen Sie…
Adobe sichert After Effects und Media Encoder ab
Der Softwarehersteller Adobe hat außer der Reihe wichtige Sicherheitsupdates für After Effects und Media Encoder veröffentlicht. Die geschlossenen Sicherheitslücken sind mit dem Angriffsrisiko „kritisch“ eingestuft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe sichert After Effects…
Verluste durch ungeschützte Maschinenidentitäten
Venafi, der Anbieter zum Schutz von Maschinenidentitäten, zusammen mit AIR Worldwide, eine Firma für die Modelerstellung von Extremereignissen, geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72…
Netzwerksicherheit in der Ernährungsbranche
Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikationsunternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und…
l+f: Google findet den neuen Edge-Browser doof – und unsicher
Wer mit dem aktuellen Edge-Browser Chrome-Erweiterungen installieren will, bekommt ein unmoralisches Angebot. Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Google findet den neuen Edge-Browser doof – und unsicher
Google will mit einem Zukauf den Umzug von Legacy-Systemen in die Cloud vereinfachen
Google hat sich mit Cornerstone einen Experten für die Migration von Mainframe-Systemen ins Portfolio geholt – und will Kunden und potenziellen Kunden immer mehr Anreiz für den Umzug in die Google Cloud bieten. Cornerstone Technology ist ein niederländisches Unternehmen, spezialisiert…