Lesen Sie den originalen Artikel: Google-Sicherheitsforscher: Apples zentrales Bild-Framework schlecht abgesichert Fehler in dem Framework können Angriffe auf iPhones aus der Ferne möglich machen, warnen die Forscher. Apple müsse besser auf Schwachstellen testen. Advertise on IT Security News. Lesen…
Corona-Malware: Kriminelle nutzen Krise für Angriffe
Lesen Sie den originalen Artikel: Corona-Malware: Kriminelle nutzen Krise für Angriffe Die Corona-Krise ist weiterhin präsent. Das ruft Hacker auf den Plan: Sie nutzen Ängste und Unsicherheiten, um Malware zu verbreiten. Advertise on IT Security News. Lesen Sie den…
CB-K20/0377 Update 2
Lesen Sie den originalen Artikel: CB-K20/0377 Update 2 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0404
Lesen Sie den originalen Artikel: CB-K20/0404 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen…
CB-K20/0403
Lesen Sie den originalen Artikel: CB-K20/0403 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site Scripting Angriffe durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K20/0380 Update 2
Lesen Sie den originalen Artikel: CB-K20/0380 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge: ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
CB-K20/0360 Update 1
Lesen Sie den originalen Artikel: CB-K20/0360 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
WordPress: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: WordPress: Mehrere Schwachstellen WordPress ist ein PHP basiertes Open Source Blog-System. Advertise on IT Security News. Lesen Sie den originalen Artikel: WordPress: Mehrere Schwachstellen
Pseudonymität: Verfassungsrichter prüfen Weitergabe von Versichertendaten
Lesen Sie den originalen Artikel: Pseudonymität: Verfassungsrichter prüfen Weitergabe von Versichertendaten Die zentrale Sammlung von Patientendaten soll der Forschung helfen. Doch das Bundesverfassungsgericht will das Gesetz nun genauer prüfen. (Medizin, Datenschutz) Advertise on IT Security News. Lesen Sie den…
CB-K19/0378 Update 37
Lesen Sie den originalen Artikel: CB-K19/0378 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…
CB-K19/1122 Update 13
Lesen Sie den originalen Artikel: CB-K19/1122 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0161 Update 6
Lesen Sie den originalen Artikel: CB-K20/0161 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…
CB-K20/0091 Update 13
Lesen Sie den originalen Artikel: CB-K20/0091 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…
CB-K20/0319 Update 7
Lesen Sie den originalen Artikel: CB-K20/0319 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…
Comet Lake S: Intel kündigt neue Desktop-Prozessoren der 10. Generation an
Lesen Sie den originalen Artikel: Comet Lake S: Intel kündigt neue Desktop-Prozessoren der 10. Generation an Intel hat erwartungsgemäß die zehnte Generation seiner Desktop-Prozessoren unter dem Namen Comet Lake S vorgestellt. Damit will der Prozessorhersteller Boden gegen AMDs Ryzen 3000…
Sysinternals Sysmon auf Version 11.0 aktualisiert
Lesen Sie den originalen Artikel: Sysinternals Sysmon auf Version 11.0 aktualisiert Mark Russinovich hat sein Windows-Tool Sysmon aus den Sysinternals-Tools auf die Version 11.0 gehoben und am 28. April 2020 freigegeben. Advertise on IT Security News. Lesen Sie den…
Shade: Ransomware-Betreiber stellt Keys online
Lesen Sie den originalen Artikel: Shade: Ransomware-Betreiber stellt Keys online Die Malware Shade trieb lange ihr Unwesen. Jetzt stoppt der Betreiber seine Kampagne – und veröffentlicht die Entschlüsselungs-Keys. Advertise on IT Security News. Lesen Sie den originalen Artikel: Shade:…
Microsoft365 kostenfrei für Schulen: Geschenk oder Kalkül?
Lesen Sie den originalen Artikel: Microsoft365 kostenfrei für Schulen: Geschenk oder Kalkül? Schulen bekommen Microsoft365-Lizenzen derzeit geschenkt, um digitales Lernen in der Corona-Krise zu erleichtern. Ein „Geschenk“ ist dies in keinster Weise! Advertise on IT Security News. Lesen Sie…
Neue Bestmarke: Tiktok erreicht 2 Milliarden Downloads
Lesen Sie den originalen Artikel: Neue Bestmarke: Tiktok erreicht 2 Milliarden Downloads Tiktok wächst und wächst und wächst. Nun erreicht die vom Startup Bytedance entwickelte App die magische Grenze von zwei Milliarden Downloads. Viele Menschen müssen momentan ihre üblichen Freizeitaktivitäten…
Microsoft365 kostenfrei für Schulen: Geschenk oder Kalkül?
Lesen Sie den originalen Artikel: Microsoft365 kostenfrei für Schulen: Geschenk oder Kalkül? Schulen bekommen Microsoft365-Lizenzen derzeit geschenkt, um digitales Lernen in der Corona-Krise zu erleichtern. Ein „Geschenk“ ist dies in keinster Weise! Advertise on IT Security News. Lesen Sie…