Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting oder Cross…
CB-K19/1056 Update 10
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0080
FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen, Sicherheitsmechanismen zu umgehen, einen Denial of Service…
D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-LINK Router: Mehrere Schwachstellen ermöglichen Ausführen…
CB-K19/1081 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1081 Update 6
Ring: App sendet sensible Daten an Unternehmen!
Die smarte Türklingel Ring soll für Sicherheit sorgen. Doch die App schickt dem Anschein nach sensible Daten unter anderem an Google. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ring: App sendet sensible Daten an…
CB-K20/0076 Update 1
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0076 Update 1
CB-K20/0030 Update 2
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030 Update 2
CB-K19/1122 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1122 Update 2
CB-K20/0038 Update 2
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038 Update 2
CB-K20/0027 Update 2
GraalVM ist eine universelle virtuelle Maschine zum Ausführen von Anwendungen, die in JavaScript, Python, Ruby, R, JVM-basierten Sprachen wie Java, Scala, Groovy, Kotlin, Clojure und LLVM-basierten Sprachen wie C und C++ geschrieben wurden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…
CB-K19/1082 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1082 Update 7
Thunderbird: Der quelloffene Mail-Client hat ein neues Zuhause
Mit der neu zu gründenden MZLA Technologies Corporation übernimmt eine Mozilla-Tochtergesellschaft die Fortentwicklung des Thunderbird-Mail-Clients. Das soll eine positive Perspektive für das Projekt bieten. Wie das Thunderbird-Projekt in einem Blogbeitrag bekannt gibt, wird es eine erneute Veränderung in der Trägerschaft…
Datenschutz in Europa
Hinter der Konvention Nr.108 verbirgt sich die europäische Leitlinie für Datenschutz. Als sie 1981 verfasst wurde, ein durchaus visionäres Unterfangen. In Zeiten von Internet, Cloud Computing und IoT ist dieses Schriftstück aktueller denn je. Advertise on IT Security News.…
Kritische Sicherheitslücke in OpenSMTPD erlaubt(e) Codeausführung aus der Ferne
BSD- und Linux-Server, auf denen OpenSMTPD läuft, brauchen umgehend ein Update auf Version 6.6.2p1. Es fixt eine kritische Remote-Code-Execution-Lücke. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in OpenSMTPD erlaubt(e) Codeausführung aus der Ferne
5G-Netzausbau: Bundesregierung soll Beweise gegen Huawei haben
Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…
5G-Netzausbau: Bundesregierung hat Beweise gegen Huawei
Dem Auswärtigen Amt sollen Ende 2019 von US-Seite „nachrichtendienstliche Informationen“ übergeben worden sein, die belegen, dass Huawei nachweislich mit Chinas Sicherheitsbehörden kooperiert. Nun also doch. Die Bundesregierung befindet sich nach eigenen Angaben im Besitz von Beweisen gegen den chinesischen Netzausrüster…
CB-K20/0056 Update 3
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0063 Update 2
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den…
Neuer BSI-Studiengang soll auf die Gefahren der Digitalisierung vorbereiten
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) will in Kooperation mit der Hochschule des Bundes für öffentliche Verwaltungen (HS Bund) den neuen Studiengang „Digital Administration and Cyber-Security“ anbieten. Das Studium soll den Absolventen fundierte Kenntnisse der Informationssicherheit und IT-Forensik…