Der Security-RückKlick 2020 KW 24

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro               Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…

Meet: Google integriert Geräuschunterdrückung in seine Videokonferenzlösung

Lesen Sie den originalen Artikel: Meet: Google integriert Geräuschunterdrückung in seine Videokonferenzlösung Google Meet, die Videokonferenzlösung des Suchmaschinenriesen und Konkurrenz zu Zoom und Microsoft Teams, bekommt eine Geräuschunterdrückung mit KI-Support. Die Ergebnisse sind beeindruckend. Die wegen Coronakrise und daraus resultierendem…

CB-K20/0285 Update 6

Lesen Sie den originalen Artikel: CB-K20/0285 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0228 Update 6

Lesen Sie den originalen Artikel: CB-K20/0228 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0318 Update 4

Lesen Sie den originalen Artikel: CB-K20/0318 Update 4 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0366 Update 13

Lesen Sie den originalen Artikel: CB-K20/0366 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0581

Lesen Sie den originalen Artikel: CB-K20/0581 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0582

Lesen Sie den originalen Artikel: CB-K20/0582 McAfee VirusScan Enterprise ist eine Anti-Viren-Software. Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee VirusScan Enterprise ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0582

CB-K20/0579

Lesen Sie den originalen Artikel: CB-K20/0579 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K20/0575 Update 1

Lesen Sie den originalen Artikel: CB-K20/0575 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…