Der krönende Abschluss für die Security-Konferenz secIT 2020 steht schon jetzt fest: Bruce Schneier gibt Einblicke in die Zukunft von Incident Response. Advertise on IT Security News. Lesen Sie den ganzen Artikel: heise-Angebot: Bruce Schneier hält die Abschluss-Keynote der…
CB-K20/0097
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen. Advertise on IT Security News.…
CB-K20/0096
Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0760 Update 13
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen…
CB-K19/0738 Update 11
Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0091 Update 1
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Advertise on IT Security News.…
CB-K19/0954 Update 10
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 10
CB-K20/0098
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code zur Ausführung zu bringen. Advertise on…
CB-K19/1095 Update 5
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 5
CB-K19/0957 Update 2
Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie…
Hisilicon: Forscher entdeckt erneut Backdoor in Firmware der Huawei-Tochter
Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…
Google Chrome: Mehrere Schwachstellen
Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Google Chrome: Mehrere Schwachstellen
CB-K19/0111 Update 6
Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in QT ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen…
Patchday Android: Googles monatlicher Patientenbesuch
Verschiedene Android-Versionen sind über unter anderem als kritisch eingestufte Sicherheitslücken angreifbar. Updates schließen die Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday Android: Googles monatlicher Patientenbesuch
WhatsApp für iPhone und Desktop: Kombi-Lücke erlaubte unbefugten Dateizugriff
Wer WhatsApp fürs iPhone in Kombination mit der Desktop-Variante nutzt, sollte aufgrund einer Sicherheitslücke mit „High“-Einstufung zügig updaten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp für iPhone und Desktop: Kombi-Lücke erlaubte unbefugten Dateizugriff
Cyberkriminalität betrifft mehr als jeden zweiten User
Die Zahl an Opfern von Cyberangriffen ist gestiegen. Laut einer Umfrage des Bitkom wurde im vergangenen Jahr mehr als jeder zweite Onliner (55 Prozent) Opfer von Attacken im Netz. Das sind fast 5 Prozent mehr als 2018. Dabei können sich…
BSI: Richtlinien für sichere Softwareentwicklung
Das IT-Grundschutz-Kompendium 2020 enthält einen neuen Baustein zur Entwicklung sicherer Software. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI: Richtlinien für sichere Softwareentwicklung
BSI aktualisiert Mindeststandard für Schnittstellenkontrollen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Mindeststandard für Schnittstellenkontrollen aktualisiert. Ergänzt wurde ein Abgleich zwischen den Sicherheitsanforderungen des Mindeststandards und entsprechenden IT-Grundschutz Anforderungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI aktualisiert…
56 Sicherheitslücken in Chrome 80 geschlossen
Aufgrund von Schwachstellen im Webbrowser Chrome könnten Angreifer Computer mit Schadcode attackieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: 56 Sicherheitslücken in Chrome 80 geschlossen
Externe Datenschützer als Security-Berater
In Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den Windowsservern – ein Sicherheitsrisiko. Denn das geistige Eigentum ist in Gefahr, wenn manuelle Eingriffe das Berechtigungsmanagement und die Access Control aushebeln. Eine Software-Lösung kann externen Datenschützern helfen, die Compliance des…