Monat: August 2024

Uncategorized

Windows-Update legt erneut Linuxe lahm

Mit den Windows-Updates vom 13. August booten verschiedene Linux-Installationsmedien nicht mehr. Das liegt an veralteten Bootloadern, die nun gesperrt wurden.

Posted on
Uncategorized

Serverüberwachung: OpenBMC-Lücke bringt Systeme in Gefahr

Eine kritische Sicherheitslücke in der OpenBMC-Firmware gefährdet Computer. Ein Sicherheitspatch ist verfügbar.

Posted on
Uncategorized

Jetzt patchen! Schadcode-Attacken auf Solarwinds Web Help Desk beobachtet

Angreifer nutzen derzeit eine kritische Schwachstelle Solarwinds Web Help Desk aus. Ein Sicherheitspatch ist verfügbar, kann aber mitunter für Probleme sorgen.

Posted on
Uncategorized

heise-Angebot: iX-Workshop: Linux-Server vor Angriffen wirksam schützen

Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen – von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.

Posted on
Uncategorized

Sicherheitspatch: Angreifer können Dovecot-Mail-Server lahmlegen

Dovecot-IMAP-Server können sich an präparierten E-Mails verschlucken und in einem DoS-Zustand enden.

Posted on
Uncategorized

Server mit IBM App Connect Enterprise können nach Attacke abstürzen

IBMs Integrationssoftware App Connect Enterprise ist über eine Sicherheitslücke angreifbar. Ein Sicherheitspatch steht zum Download bereit.

Posted on
Uncategorized

Banshee Stealer: macOS-Malware zielt auf Browser-Daten sowie Krypto-Wallets

Die Schadsoftware namens Banshee Stealer sammelt systematisch sensible Daten von infizierten Macs – sofern User Ihr Kennwort preisgeben.

Posted on
Uncategorized

Forscher prüfen Sicherheit der Android-Kernels von Smartphone-Herstellern

Die TU Graz hat eine Vielzahl älterer und aktueller Smartphones auf bekannte Lücken untersucht. Kein Gerät nutzt alles, was der Kernel an Sicherheit bietet.

Posted on
Uncategorized

heise-Angebot: heise security Webinar: Mit der Gefahr durch NTLM sinnvoll umgehen

NTLM ist ein zentraler Schwachpunkt aller Windows-Netze – und wird das auf Jahre hinaus bleiben. Zumindest, wenn der verantwortliche Admin das nicht ändert.

Posted on
Uncategorized

Patchday Microsoft: Angreifer attackieren Office und Windows mit Schadcode

Es sind wichtige Sicherheitsupdates für verschiedene Microsoft-Produkte erschienen. Aufgrund von laufenden Attacken sollten Admins zügig handeln.

Posted on
Uncategorized

Patchday Adobe: Acrobat, Illustrator & Co. als Schlupfloch für Schadcode

Adobe stuft mehrere Sicherheitslücken in seinen Produkten als kritisch ein. Sicherheitsupdates sind verfügbar.

Posted on
Uncategorized

Ivanti schließt unter anderem Admin-Lücke in Virtual Traffic Manager

Kritische Sicherheitslücken bedrohen Produkte von Ivanti. Noch sind keine Attacken bekannt. Noch sind nicht alle Updates verfügbar.

Posted on
Uncategorized

IBM-Entwickler schließen Schadcode-Lücken in AIX und App Connect

Unternehmen mit IBM-Software sollten ihre Systeme aus Sicherheitsgründen auf den aktuellen Stand bringen.

Posted on
Uncategorized

Solarwinds Web Help Desk: Schadcode kann Host-System infizieren

Eine nun geschlossene kritische Sicherheitslücke bedrohte die Kundensupport-Software Web Help Desk von Solarwinds.

Posted on
Uncategorized

Sicherheitsupdates F5: Angreifer können unbefugt auf BIG-IP-Appliances zugreifen

Mehrere Sicherheitslücken ermöglichen Attacken auf BIG-IP Next Central Manager und BIG-IP Next SPK.

Posted on
Uncategorized

Zoom schützt Anwendungen unter Linux, macOS und Windows vor möglichen Attacken

Es sind wichtige Sicherheitsupdates für unter anderem Zoom Workplace und Rooms Client erschienen.

Posted on
Uncategorized

Intel Prozessor: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Intel-Prozessoren, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen oder den Dienst zu beenden

Posted on
Uncategorized

Adobe Photoshop: Schwachstelle ermöglicht Codeausführung

Es besteht eine Schwachstelle in Adobe Photoshop, die es einem entfernten, anonymen Angreifer ermöglicht, beliebigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Posted on
Uncategorized

Adobe Acrobat Reader: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Adobe Acrobat Reader DC, Adobe Acrobat Reader, Adobe Acrobat DC und Adobe Acrobat. Ein entfernter anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten. Eine…

Posted on
Uncategorized

Dell BIOS und Computer: Mehrere Schwachstellen ermöglichen Codeausführung und Privilegienerweiterung

Es bestehen mehrere Schwachstellen in den Intel-Komponenten von Drittanbietern von Dell Computer und Dell BIOS, die einem lokalem Angreifer die Erhöhung von Berechtigungen oder die Ausführung von Schadcode ermöglichen könnten.

Posted on