Autor: IT Security News

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-15

Der Security-RückKlick 2020 KW 06 Google-Sicherheitsforscher: Android-Hersteller ermöglichen Sicherheitslücken Patientendaten aus französischer Medizin-Cloud offen im Internet Gesichter, Körper, Operationen: Patientendaten von Schönheits-OPs in ungeschützter Datenbank Das bringt der neue USB4-Standard Mit Geld des Whatsapp-Gründers: Wie Signal massentauglich werden soll Computervirus…

Der Security-RückKlick 2020 KW 06

von Trend Micro             Quelle: CartoonStock Es gab Einiges zu neuen Methoden und Taktiken in aktuellen cyberkriminellen  Kampagnen, so etwa Bring-your-own-Bug, aber auch exponierte Daten durch falsch konfigurierte Docker-Container sowie eine FBI-Studie, die den Verlust…

Das bringt der neue USB4-Standard

Vor etlichen Jahren hat USB seinen Siegeszug angetreten, um die alten, klobigen Stecker aus den 1980ern abzulösen. Nicht nur die Anschlüsse haben sich geändert, sondern vor allen Dingen die Technik unter der Haube, die mit USB4 in die nächste Runde…

Mit Geld des Whatsapp-Gründers: Wie Signal massentauglich werden soll

Vor rund zwei Jahren heuerte Whatsapp-Mitgründer Brian Acton bei Signal an. Actons Expertise und sein 50-Millionen-Dollar-Investment machen den Messenger immer massentauglicher. Nach einem Zoff mit Facebook, das zuvor Whatsapp übernommen hatte, heuerte Brian Acton im Februar 2018 bei der Whatsapp-Alternative…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-14

US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt Über 500 schädliche Extensions – Google räumt im Chrome-Store auf Google schmeißt über 500 gefährliche Chrome-Erweiterungen raus Trend Micro AntiVirus: Schwachstelle ermöglicht Denial of Service CB-K20/0113 Update 2 CB-K20/0092 Update 5 CB-K20/0129 CB-K20/0132…

US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt

Ein 36-jähriger US-Amerikaner soll einen Coinmixing-Dienst betrieben haben, über den mutmaßlich große Summen vom Drogenmarktplatz Alphabay gewaschen wurden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: US-Amerikaner wegen Geldwäsche mit 350.000 Bitcoins angeklagt

Über 500 schädliche Extensions – Google räumt im Chrome-Store auf

Über 500 mit Werbeschädlingen verseuchte Chrome-Extensions hat Google aus dem Store seines Browsers entfernt. Angestoßen hatte die virtuelle Razzia die Sicherheitsforscherin Jamila Kaya. Während einer Routine-Suche nach Bedrohungen in Chrome-Erweiterungen entdeckte Jamila Kaya wiederkehrende Muster in den URL gefährlicher Websites,…

Google schmeißt über 500 gefährliche Chrome-Erweiterungen raus

Über 500 mit Werbeschädlingen verseuchte Chrome-Extensions hat Google aus dem Store seines Browsers entfernt. Angestoßen hatte die virtuelle Razzia die Sicherheitsforscherin Jamila Kaya. Während einer Routine-Suche nach Bedrohungen in Chrome-Erweiterungen entdeckte Jamila Kaya wiederkehrende Muster in den URL gefährlicher Websites,…

CB-K20/0113 Update 2

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K20/0092 Update 5

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0129

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um…

CB-K20/0132

Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Virtualization ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT…

CB-K20/0133

Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Maximum Security ist eine Desktop Security Suite. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus, Trend Micro Maximum Security und…

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was sich 2020 bei…

So schützen Sie Ihren TikTok-Account

Wir enthüllen die besten Einstellungen zum Schutz eines TikTok-Accounts vor Hackern, Spammern & Co.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schützen Sie Ihren TikTok-Account

Redakteur.in gesucht

Digitalcourage e. V. sucht zum nächstmöglichen Zeitpunkt einen Redakteur / eine Redakteurin (m/w/d) für Bürgerrechte, Datenschutz und Netzpolitik.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Redakteur.in gesucht

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in…

Google: Android-Hersteller bauen Fehler in Security-Funktionen ein

Mit eigenen Änderungen Android-Gerätehersteller am Kernel und an Sicherheitsfunktionen der schleichen sich auch vermeidbare Fehler ein, schreibt ein Google-Entwickler. Grund sei die fehlenden Zusammenarbeit mit der Linux-Kernel-Community. (Android, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Gefahrenzone Social Web

Betrug und Markenmissbrauch im Social Web machen mittlerweile 17 Prozent aller Betrugsfälle aus. Das sind 75 Prozent mehr als zur gleichen Zeit im Jahr 2018. Seit Anfang 2019 wurden mehr als 26 Millionen kompromittierte Kreditkarten bei Online-Shops – aber eben…

I love Free Software Day – #IloveFS

Die Arbeit der Free-Software-Community macht unser Leben besser. Am »I love Free Software Day« ist es Zeit, Danke zu sagen, mitzumachen und zu spenden!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: I love Free Software Day…

Alphakanal: Gimp verrät Geheimnisse in Bildern

Wer in Gimp in einem Bild mit Transparenz Bildbereiche löscht, der macht sie nur durchsichtig. Dieses wenig intuitive Verhalten kann dazu führen, dass Nutzer ungewollt Geheimnisse preisgeben. (Gimp, Grafiksoftware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Excel: Zeilenumbruch einfügen

In Excel lässt sich Text so umbrechen, dass er innerhalb einer Zelle in mehreren Zeilen angezeigt wird. Hierfür stellt die Microsoft-Tabellenkalkulation zwei Methoden zur Verfügung: eine manuelle und eine automatische.   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-13

SAP schließt Sicherheitslücken Aufgepasst beim Online-Dating Hackerangriff in Österreich nach Wochen abgewehrt Der große VPN-Ratgeber: Das müssen Sie wissen! Android-Apps: SMS-Berechtigungen gingen um 98 Prozent zurück Phishing: Puerto Rico verliert über E-Mail-Betrug 2,6 Millionen US-Dollar So könnten Wikipedia-Artikel automatisch überarbeitet…

SAP schließt Sicherheitslücken

Das Unternehmen hat nun im Februar drei Sicherheitslücken mit „hoch“-Einstufung geschlossen. Sie stecken im SAP Host Agent sowie in Landscape Management zum Managen von SAP-Betriebsabläufen und ermöglichen unter bestimmten Voraussetzungen Denial-of-Service-Angriffe sowie das Umgehen von Sicherheitsvorkehrungen durch fehlende Validierung von…

Aufgepasst beim Online-Dating

Anlässlich des Valentinstags am 14. Februar haben Kaspersky-Forscher Dating-bezogene Aktivitäten von Cyberkriminellen analysiert. Das unromantische Ergebnis: Fakes von beliebten Dating-Apps wie Tinder und Badoo werden häufig für die Verbreitung mobiler Malware oder das Abgreifen persönlicher Daten genutzt. Den Opfern wird…

Hackerangriff in Österreich nach Wochen abgewehrt

Ein Hackerangriff auf das österreichische Außenministerium konnte nach Wochen nun beendet werden. Vermutet wird Spionage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff in Österreich nach Wochen abgewehrt

Der große VPN-Ratgeber: Das müssen Sie wissen!

VPN gewährt Ihnen Anonymität und Sicherheit im Internet. Hier erfahren Sie genau, wie das funktioniert und welche Anbieter am besten sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der große VPN-Ratgeber: Das müssen Sie wissen!

Android-Apps: SMS-Berechtigungen gingen um 98 Prozent zurück

Ende 2018 hat Google eine Regel gegen unnötige Android-Berechtigungen für den Play-Store aufgestellt. Offenbar mit Erfolg: Der Anteil der Apps, die Zugang zu SMS oder der Anrufliste benötigen, ging im letzten Jahr stark zurück. Android-Apps, die unnötige Systemberechtigungen einfordern, sind…

So könnten Wikipedia-Artikel automatisch überarbeitet werden

Aktuell werden Einträge bei Wikipedia von Menschen aktualisiert, überarbeitet und angepasst. Forscher arbeiten daran, dass kleine Änderungen auch von einer KI übernommen werden können. Wikipedia ist für viele eine der beliebtesten Quellen, wenn es darum geht, sich schnell über ein…

Firewall VPN Router von Draytek

Draytek erweitert das Angebot an Netzwerkkomponenten um den Vigor 3910 sowie die Serie 2685.Sie besteht aus dem Basismodell 2865 und der WLAN-Variante 2865ac. Die Produkte sind ab sofort in Deutschland, Österreich und der Schweiz erhältlich.   Advertise on IT Security…

Mobilfunkstandard: Umweltorganisation BUND will 5G stoppen

Die Umweltorganisation BUND fordert in Hamburg einen Ausbaustopp für das neueste Mobilfunknetz 5G. Damit der Ausbau genehmigt werden kann, würden noch einige Gesundheits- und Umweltprüfungen vollzogen werden müssen. Ohne eine Prüfung der Gesundheits- und Umweltverträglichkeit dürfe die Infrastruktur nicht für…

CB-K20/0048 Update 2

Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht.…

CB-K20/0117

Adobe Digital Editions ist ein e-Reader zur Anzeige von eBooks. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Digital Editions ausnutzen, um Informationen offenzulegen oder Code zur Ausführung zu bringen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0039 Update 11

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K20/0113 Update 1

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…

CB-K20/0092 Update 4

Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen.   Advertise on IT Security…

CB-K20/0126

Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0125

Microsoft Exchange Server ist das Serverprodukt für das Client-Server Groupware- und Nachrichtensystem der Firma Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder Benutzerrechte erlangen.   Advertise on IT…

CB-K20/0096 Update 3

Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0122

Das Microsoft Malicious Software Removal Tool entfernt bösartige Software vom Computer. Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Malicious Software Removal Tool ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0115

Edge ist ein Web Browser von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore und Microsoft Edge ausnutzen, um Dateien zu manipulieren,…

l+f: Wo ist der ver@!%& Schlüssel?

Eigentlich wollte die ICANN am 12. Februar den Root-Key des DNSSec signieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Wo ist der ver@!%& Schlüssel?

RobbinHood: Trojaner öffnet sich selbst einen Zugang

Ihr Computer ist dank Programmen geschützt vor Angreifern? Da sollten Sie sich beim neuen Trojaner „RobbinHood“ nicht so sicher sein!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RobbinHood: Trojaner öffnet sich selbst einen Zugang

Umweltorganisation BUND will Mobilfunkstandard 5G stoppen

Die Umweltorganisation BUND fordert in Hamburg einen Ausbaustopp für das neueste Mobilfunknetz 5G. Damit der Ausbau genehmigt werden kann, würden noch einige Gesundheits- und Umweltprüfungen vollzogen werden müssen. Ohne eine Prüfung der Gesundheits- und Umweltverträglichkeit dürfe die Infrastruktur nicht für…

IANA: Defekter Tresor verzögert DNSSEC-Root-Key-Zeremonie

Fehler bei der Offline-Security können auch Auswirkungen auf die Online-Welt haben. Das erfährt gerade die Iana, die die regelmäßige Root-Key-Zeremonie von DNSSEC verschieben muss, weil die Organisation einen Tresor nicht öffnen kann. (DNS, Internet)   Advertise on IT Security News.…

Sicher, sicherer, 2020

Das vergangene Jahrzehnt brachte der IT-Sicherheitsbranche zahlreiche technische Innovationen, gleichzeitig ergaben sich dadurch aber auch vielfältige Herausforderungen. Das BSI verzeichnete in seinem Lagebericht 2019 114 Millionen neue Schadprogramme. Diese können Unternehmen schnell zum Verhängnis werden.   Advertise on IT Security…

Fritzbox: Ereignisprotokoll automatisch sichern

Wichtige Vorfälle protokolliert der AVM-Router in seinem internen Speicher. Sie lassen sich über die Web-Oberfläche der Box anzeigen, werden aber bei einem Neustart, etwa nach einem Stromausfall, ausnahmslos gelöscht. Dadurch gehen wichtige Informationen verloren, die zum Beispiel fürs Troubleshooting wichtig…

Apple tritt der Fido-Allianz für kennwortfreie Authentifizierung bei

Auch Apple ist jetzt Mitglied der Fido-Allianz. Damit könnte die passwortlose Anmeldung einen weiteren Schub erhalten. Die klassische Kombination aus Nutzername und Passwort kann nur sehr bedingt für Sicherheit sorgen. Die Fido-Allianz entwickelt daher schon seit 2013 Authentifizierungsstandards, um unsere…

Mobilfunkausbau: Regierung sieht Fortschritte

Funkloch ade? Problemlos mobil surfen – das wünschen sich nicht nur viele Menschen in NRW. Für Unternehmen ist schnelles Internet sogar unabdingbar. Neue Zahlen zeigen den Stand des Ausbaus mit LTE. Der Mobilfunkausbau in Nordrhein-Westfalen kommt laut dem Wirtschaftsministerium voran–…

Neuer Nutzerrekord: Whatsapp knackt 2-Milliarden-Marke

Knapp elf Jahre nach der Gründung hat Facebook-Tochter Whatsapp die Marke von zwei Milliarden Nutzern geknackt. Damit ist etwa jeder vierte Mensch auf der Plattform aktiv. Zuletzt hatte Whatsapp eher mit weniger guten Nachrichten auf sich aufmerksam gemacht. So war…

IT Sicherheitsnews taegliche Zusammenfassung 2020-02-12

Sicherheitsupdate für Dell SupportAssist Client Neue Firefox Version 2 Milliarden: Whatsapp meldet 11 Jahre nach Gründung neuen Nutzerrekord Anmeldung ohne Passwort: Auch Apple ist jetzt Mitglied der Fido-Allianz Malware-Analyse: Sicherheitsfirma protokolliert „Erdrutsch“ bei macOS Passwortlose Anmeldung: Apple wird Mitglied der…

Sicherheitsupdate für Dell SupportAssist Client

Wer auf seinem Windows-Computer von Dell den SupportAssist Client nutzt, sollte diesen aus Sicherheitsgründen aktualisieren. Geschieht dies nicht, könnte ein Angreifer eine Sicherheitslücke ausnutzen und dem Client Schadcode unterschieben, den der dann ausführt.   Advertise on IT Security News. Lesen…

Neue Firefox Version

Insgesamt werde sechs Schwachstellen geschlossen, von denen drei die Einstufung „hoch“ aufweisen. Hacker könnten diese missbrauchen, um etwa beliebigen Code oder Denial-of-Service-Angriffe auf verwundbare Systeme auszuführen. Update sollte jetzt erfolgen!   Advertise on IT Security News. Lesen Sie den ganzen…

Passwortlose Anmeldung: Apple wird Mitglied der Fido-Allianz

Auch Apple ist jetzt Mitglied der Fido-Allianz. Damit könnte die passwortlose Anmeldung einen weiteren Schub erhalten. Die klassische Kombination aus Nutzername und Passwort kann nur sehr bedingt für Sicherheit sorgen. Die Fido-Allianz entwickelt daher schon seit 2013 Authentifizierungsstandards, um unsere…

Gut für die Augen und Entwickler – Firefox 73 ist da

Mozillas Webbrowser Firefox ist in Version 73 erschienen. Mit an Bord beim neuen Feuerfuchs sind ein paar Entwicklerfunktionen und Features, die besonders Menschen mit Sehbeeinträchtigung zugute kommen. Web-Dev-Werkzeuge und Zoom-Features – unter diesen Zeichen steht Version 73 von Mozillas Firefox-Browser.…

Regierung sieht Fortschritte bei Mobilfunkausbau

Funkloch ade? Problemlos mobil surfen – das wünschen sich nicht nur viele Menschen in NRW. Für Unternehmen ist schnelles Internet sogar unabdingbar. Neue Zahlen zeigen den Stand des Ausbaus mit LTE. Der Mobilfunkausbau in Nordrhein-Westfalen kommt laut dem Wirtschaftsministerium voran–…

Icann: Registrare warnen vor massivem .com-Preisanstieg

Eine Vertragsverlängerung zwischen der Icann und dem Betreiber der .com-TLD, Verisign, erlaubt deutliche Preissteigerungen um bis zu sieben Prozent pro Jahr. Registrare wie Namecheap wollen nun dagegen vorgehen. Anfang dieses Jahres hat die Icann als oberster Domainverwalter den Vertrag mit…

Zero-Day: Microsoft warnt vor kritischen Lücken in IE und Edge

Im mittlerweile dritten Anlauf warnt Microsoft vor einer kritischen Sicherheitslücke im Internet Explorer, die aktiv ausgenutzt wird. Eine weitere kritische Lücke in Edge ermöglicht ebenfalls das Ausführen von Code. Das Unternehmen hat zudem eine Vielzahl anderer Lücken geschlossen. (Microsoft, Internet…

Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla Firefox und Thunderbird: Mehrere Schwachstellen

Adobe Acrobat und Reader: Mehrere Schwachstellen

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader und Adobe Reader sind Programme für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).   Advertise on IT…

Über Cryptoleaks und warum Vielfalt die Sicherheit stärkt

Die Cryptoleaks-Affäre wird bereits als „größte Enthüllung seit Snowden“ gehandelt. Die Enthüllungen von Journalisten der Washington Post, des ZDF und des Schweizer SRF werfen ein wenig schmeichelhaftes Licht auf den amerikanische Auslandsnachrichtendienst CIA sowie der westdeutsche Bundesnachrichtendienst BND.        …

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen…

Zahl der Malware-Bedrohungen: Macs schlagen erstmals Windows-PCs

Laut der Antivirusfirma Malwarebytes sollen 2019 erstmals mehr Malware-Bedrohungen bei Macs als bei Windows-PCs registriert worden sein. Die Analyse offenbart aber gleich mehrere Haken. Schon im Dezember hatte Malwarebytes in einem ersten Vorbericht einen Anstieg der Malware-Bedrohungen für Macs prognostiziert.…

CB-K19/0696 Update 16

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen…

CB-K19/1058 Update 8

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung…

CB-K20/0107 Update 1

Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0112

SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. NetWeaver ist der Application Server von SAP, auf dem SAP Anwendungen laufen. SAP Mobile Platform stellt eine Entwicklungsumgebung für mobile Unternehmensanwendungen dar. SAP HANA ist eine In-Memory Datenbanktechnologie,…