CB-K20/0097

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder unbekannte Auswirkungen zu verursachen.   Advertise on IT Security News.…

CB-K20/0096

Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0760 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen…

CB-K19/0738 Update 11

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0091 Update 1

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0954 Update 10

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 10

CB-K20/0098

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code zur Ausführung zu bringen.   Advertise on…

CB-K19/1095 Update 5

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1095 Update 5

CB-K19/0957 Update 2

Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

Hisilicon: Forscher entdeckt erneut Backdoor in Firmware der Huawei-Tochter

Schon vor einigen Jahren fanden Sicherheitsforscher eine schlecht geschützte Hintertür in einer Firmware für Internet-Kameras und Aufnahmeequipment des chinesischen Hersteller Hisilicon. Jetzt meldet ein russischer Sicherheitsforscher: Die Backdoor ist nicht weg, sondern wurde lediglich verlegt. Der russische Sicherheitsforscher Vladislav Yarmak…

CB-K19/0111 Update 6

Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in QT ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen…

BSI aktualisiert Mindeststandard für Schnittstellenkontrollen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Mindeststandard für Schnittstellenkontrollen aktualisiert. Ergänzt wurde ein Abgleich zwischen den Sicherheitsanforderungen des Mindeststandards und entsprechenden IT-Grundschutz Anforderungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI aktualisiert…

Externe Datenschützer als Security-Berater

In Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den Windowsservern – ein Sicherheitsrisiko. Denn das geistige Eigentum ist in Gefahr, wenn manuelle Eingriffe das Berechtigungs­management und die Access Control aushebeln. Eine Software-Lösung kann externen Datenschützern helfen, die Compliance des…