CB-K19/1013 Update 1

Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1099 Update 4

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1099…

CB-K20/0039 Update 9

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K19/0621 Update 15

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K20/0089

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

5G-Potenzial vs. Cybersicherheit

5G ist weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, der den Unternehmen große neue Umsatzmöglichkeiten eröffnen wird. Die 5G-Welt wird jedoch auch die Oberfläche für Cyberangriffe erheblich vergrößern.  …

Gericht: Keine anonymen Prepaid-SIMs in Deutschland

Die Datenerhebung beim Kauf von Prepaid-SIM-Karten verstößt nicht gegen die europäische Grundrechtecharta. Das hat der Europäische Gerichtshof für Menschenrechte entschieden. Der Kläger rät zum Kauf dänischer oder schwedischer SIM-Karten. (Anonymität, Datenschutz)   Advertise on IT Security News. Lesen Sie den…

Netzwerksicherheit in der Telekommunikation

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs…

Wenn der Verteidiger zum trojanischen Pferd wird

Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus…