CB-K19/1098

Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/1097

TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Extensions ausnutzen, um seine Privilegien zu erhöhen,…

CB-K19/1096

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K19/1091

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Administratorrechte zu erlangen, einen Denial of Service Zustand herbeizuführen oder um nicht spezifizierte Auswirkungen zu erzielen.   Advertise on IT…

CB-K19/1092

TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um einen Cross-Site Scripting Angriff und…

Schutz für die Smart Factory

In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor.   Advertise on IT Security News.…

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen,…