Lesen Sie den originalen Artikel: Corona-Tracing: Erste Vorab-Software von Apple und Google ist da Google und Apple stellen eine erste Vorab-Version ihrer Schnittstellen für die geplanten Corona-Warn-Apps bereit. Zuächst sollen nur ausgewählte Entwickler Zugriff erhalten. Zugang zur Schnittstelle von Apple…
CB-K20/0306 Update 1
Lesen Sie den originalen Artikel: CB-K20/0306 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…
CB-K20/0394
Lesen Sie den originalen Artikel: CB-K20/0394 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den originalen…
CB-K19/0808 Update 12
Lesen Sie den originalen Artikel: CB-K19/0808 Update 12 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…
CB-K20/0390
Lesen Sie den originalen Artikel: CB-K20/0390 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Bridge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Informationen offenzulegen.…
CB-K20/0325 Update 2
Lesen Sie den originalen Artikel: CB-K20/0325 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…
CB-K19/1004 Update 6
Lesen Sie den originalen Artikel: CB-K19/1004 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0387
Lesen Sie den originalen Artikel: CB-K20/0387 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im GNU Debugger ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News.…
CB-K20/0061 Update 3
Lesen Sie den originalen Artikel: CB-K20/0061 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann…
CB-K20/0318 Update 1
Lesen Sie den originalen Artikel: CB-K20/0318 Update 1 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on…
CB-K20/0389
Lesen Sie den originalen Artikel: CB-K20/0389 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
VMware ESXi: Schwachstelle ermöglicht Cross-Site Scripting
Lesen Sie den originalen Artikel: VMware ESXi: Schwachstelle ermöglicht Cross-Site Scripting Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Advertise on IT Security News. Lesen Sie den originalen Artikel: VMware ESXi: Schwachstelle ermöglicht…
Anzeige | sevDesk: So digitalisiert ihr euren Buchhaltungs-Workflow
Lesen Sie den originalen Artikel: Anzeige | sevDesk: So digitalisiert ihr euren Buchhaltungs-Workflow Mit sevDesk habt ihr eure Buchhaltung immer im Griff und startet top vorbereitet ins neue Jahr – bei t3n Deals könnt ihr sevDesk 14 Tage kostenlos testen…
Adobe: Wichtige Security-Updates für Windows-Ausgaben von Bridge & Illustrator
Lesen Sie den originalen Artikel: Adobe: Wichtige Security-Updates für Windows-Ausgaben von Bridge & Illustrator Aktualisierungen für Bridge und Illustrator schließen ganze 22 Sicherheitslücken. Die meisten davon gelten als kritisch; Nutzer sollten zeitnah updaten. Advertise on IT Security News. Lesen…
Google Meet ist zukünftig gratis – allerdings mit Einschränkungen
Lesen Sie den originalen Artikel: Google Meet ist zukünftig gratis – allerdings mit Einschränkungen Googles Videokonferenzlösung Meet kann ab Anfang Mai 2020 kostenlos genutzt werden. Zwar sind Gratis-Meetings auf eine Länge von 60 Minuten begrenzt, das Limit wird Google aber…
Risiko: Supply-Chain-Attacken
Lesen Sie den originalen Artikel: Risiko: Supply-Chain-Attacken Lieferketten sind seit jeher dem Risiko von Diebstahl, Sabotage, Industriespionage und argloser Inkompetenz ausgesetzt. Die vielen verschiedenen Stationen bieten reichlich Angriffsfläche für Kriminelle. Die fortschreitende Digitalisierung und IoT-isierung der Versorgungsketten macht sie allerdings…
Epic Games Store: Spielegeschenke benötigen künftig Zweifaktor-Anmeldung
Lesen Sie den originalen Artikel: Epic Games Store: Spielegeschenke benötigen künftig Zweifaktor-Anmeldung Entwickler Epic Games will wohl mehr Spieler zu einer sichereren Anmeldung ermutigen. Das dürfte eine Reaktion auf das Nintendo-Datenleck sein. (Epic Games, Games) Advertise on IT Security…
Notfallpläne für Museen
Lesen Sie den originalen Artikel: Notfallpläne für Museen In jüngster Zeit sind einige Museen Opfer spektakulärer Diebstähle geworden; bei der Gelegenheit werden immer auch die Notfallpläne hinterfragt. So reiht sich der Juwelendiebstahl im Historischen Grünen Gewölbe in Dresden im November…
Keim-Schleuder Smartphone: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte
Lesen Sie den originalen Artikel: Keim-Schleuder Smartphone: Nutzer achten nicht auf die Hygiene ihrer Mobilgeräte Auf Mobilgeräten tummeln sich unzählige Keime – das ist nicht nur in Zeiten von Corona bedenklich. Die Ergebnisse unserer Umfrage zur Smartphone-Hygiene sind besorgniserregend und…
Partnerangebot: Virtueller Dialog „Fernwartung in der Industrie“
Lesen Sie den originalen Artikel: Partnerangebot: Virtueller Dialog „Fernwartung in der Industrie“ Beim Virtuellen Dialog: „Fernwartung in der Industrie“ der anapur AG am 13. Mai 2020 erwartet Sie neben einem Einstieg in die Thematik die Vorstellung von Architekturmodellen sowie Fachbeiträge…