Derzeit kommt das Plugin „Popup Builder“ in mehr als 100.000 Installationen des Content Management Systems WordPress zum Einsatz. Über eine kürzlich entdeckte Schwachstelle mit „High“-Einstufung in Popup Builder (CVE-2020-10196, CVSS-v3-Score 8.3) hätten entfernte, unauthentifizierte Angreifer schädlichen JavaScript-Code in Popups injizieren…
Slack veröffentlicht umfangreiches Redesign
Das neue Design bringt vor allem eine veränderte Sidebar mit mehr Navigationsmöglichkeiten. Die App wird insgesamt übersichtlicher. Das neue Interface von Slack erlaubt mehr persönliche Einstellungen. Vor allem die Sidebar wird deutlich übersichtlicher, schreibt Techcrunch. Außerdem gibt es eine überarbeitete…
Schadcode-Lücke bedroht Db2
Drei Sicherheitslücken in IBM Java SDK und Java Runtime sorgen dafür, dass IBMs Datenbanksystem Db2 verwundbar ist. Aktualisierte Versionen schließen die Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schadcode-Lücke bedroht Db2
Adobe Acrobat und Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Adobe Reader und Acrobat Reader sind Programme für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF). Advertise on IT…
Slack: 25 Tipps und Tricks für den mächtigen Messenger
Slack ist ein mächtiges Tool, das nicht nur als Messenger genutzt werden, sondern auch E-Mail und Kalender zum Teil ersetzen kann. Wir haben 25 Tipps und Tricks für euch zusammengestellt. 1. Slack: Schnell zu einer Konversation wechseln Um von einem…
CB-K20/0233
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/0954 Update 16
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 16
CB-K19/0696 Update 19
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen…
CB-K19/0683 Update 26
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 26
CB-K19/0978 Update 31
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/0350 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0350 Update 18
CB-K20/0039 Update 22
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/1102 Update 10
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
Photoshop ist eine Bildbearbeitungssoftware von Adobe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adobe Photoshop: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode
CB-K19/0434 Update 8
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0434 Update 8
CB-K19/1095 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 11
Microsoft Azure Sphere verfügbar
Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist. Advertise on IT Security News.…
Macbook Air: Neuer Einsteiger-Mac mit mehr Speicher und besserem Keyboard
Apple hat sein Macbook Air aktualisiert. Es kommt mit schnellerem Prozessor, mehr Speicher und verbessertem Keyboard. Ganz ohne Event hat Apple am Mittwoch neben einem neuen iPad Pro mit Lidar-Sensor ein Upgrade seines Macbook Air angekündigt. Es kostet ab 1.199…
VMware: Angreifer könnten virtuelle Maschinen abschießen
Wichtige Updates schließen Sicherheitslücken in VMware Fusion, Horizon Client, Remote Console und Workstation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: VMware: Angreifer könnten virtuelle Maschinen abschießen
Wegen Corona im Homeoffice? Apple mit App-Empfehlungen für die neue Arbeitsumgebung
Apple will iPhone- und iPad-Nutzern in der neuen Homeoffice-Situation unter die Arme greifen und hat dafür das Programm „Mit diesen Apps von zu Hause arbeiten“ im App-Store gestartet. Es werden nicht nur Produktiv-Apps zum Arbeiten empfohlen. Millionen Menschen sind wegen…