Die ausgemachten Schwachstellen betreffen Reader DC und Acrobat DC sowie Reader und Acrobat XI. Gegebenenfalls kann ein Angreifer die komplette Kontrolle über ein betroffenes System übernehmen. In den nächsten Tagen soll auch ein Siche ...

Die ausgemachten Schwachstellen betreffen Reader DC und Acrobat DC sowie Reader und Acrobat XI. Gegebenenfalls kann ein Angreifer die komplette Kontrolle über ein betroffenes System übernehmen. In den nächsten Tagen soll auch ein Siche ...
In erster Linie sind davon CPUs der Sandy-Bridge-Generation betroffen. Die Überwachung von Cache-Zugriffen erlaubt es ihnen, 2048-Bit- und 4096-Bit-RSA-Schlüssel auszuspähen. OpenSSL verteilt bereits seit Anfang März einen Patch für di ...
Dies geht aus Apples Entwicklerdokumentation hervor. So können Arbeitgeber künftig etwa die Position bestimmter Apps auf dem Homescreen fixieren, so dass sie nie entfernt werden können. Außerdem lassen sich Apps, auch System-Apps, von ...
Konkret handelt es sich um die Firebox-Neuvorstellungen M4600 und M5600. Sie verfügen über redundant ausgelegte Stromversorgungen sowie eine Möglichkeit zur modularen Anbindung von LAN-Ports. Dadurch eignen sie sich laut Hersteller als ...
Die Lücken sind auf unzureichende oder veraltete Verschlüsselungsalgorithmen oder den Einsatz ungeeigneter oder unsicherer Zertifikate zurückzuführen. Ein kostenloser Test zeigt, ob der eigene E-Mail-Provider sichere SSL-Verbindungen n ...
Die kostenpflichtige Zusatzfunktion baut über ein virtuelles privates Netzwerk einen Tunnel auf und verschlüsselt den gesamten Internetverkehr in öffentlichen WLAN-Netzen. Sie soll zunächst in G Data Mobile Internet Security für Androi ...
Die Anfälligkeit steckt in der Bibliothek Glibc ab Version 2.9. Durch einen Pufferüberlauf im client-seitigen DNS-Resolver erlaubt sie das Einschleusen und Ausführen von Schadcode. Mittlerweile steht Beispielcode für einen Exploit, abe ...
Die EU-Behörde führt als Beispiele die Sicherheitslücken Freak und Logjam an, die aufgrund schwacher Verschlüsselung in Exportprodukten ausgenutzt werden konnten. Die könne aufgrund der gestiegenen, günstig verfügbaren Rechenleistung i ...
Der Übergang von ISDN zur IP-Telefonie ist in vollem Gange. Durch Verschlüsselung bietet letztere trotz aller Bedenken eine höhere Sicherheit als die herkömmliche Telefonie, meint Christian Ebert von QSC im Expertenbeitrag für ITespres ...
Allein 22 Schwachstellen finden sich insgesamt in den letzten Flash-Player-Versionen für Windows, Linux und Mac OS X. Durch das Ausnutzen der Lücken könnten Angreifer unter anderem Schadcode einschleusen und ausführen, um etwa die voll ...
Die RED 15w aus der zugehörigen RED-Serie (Remote Ethernet Device) kann bei verteilten Netzwerken automatisch einen Tunnel zwischen einem externen Standort und dem Hauptstandort einer Firma aufbauen. Die darüber übertragenen Daten werd ...
In Office und .NET Framework finden sich weitere schwerwiegende Lücken. Gegebenenfalls kann ein Angreifer vollständig die Kontrolle über ein betroffenes System erlangen. Alles in allem bringt der Februar-Patchday 13 Sicherheitsupdates.
Die Lücke findet sich in Java SE 6, 7, und 8 für Windows. Ausnutzbar ist sie aber nur während der Installation von Java. Allerdings könnte ein Angreifer dann die komplette Kontrolle über ein betroffenes System übernehmen.
Der Hersteller hält sie zwar nicht für so gravierend, wie sie die Entdecker von Googles Project Zero einstufen, will aber dennoch Patches bereitstellen. Allerdings kann das noch drei bis vier Wochen dauern. Die Lücken stecken in der Pr ...
Dem bei Google tätigen Sicherheitsforscher Tavis Ormandy zufolge hebelt der von Comodo angebotene "sichere Browser" die Same-Origin-Policy aus. Ohne diese zentrale Schutzmaßnahme moderner Browser. seien Nutzer "praktisch ungeschützt" i ...
Die neu eingeführte 700er-Serie besteht aus den zwei Modellen 730 und 750 mit 100 respektive 200 MBit/s Durchsatz sofern alle Sicherheitsfunktionen aktiviert sind. Sie richten sich an Büros mit bis zu 100 Mitarbeiter und kosten 499 bez ...
Anders als etwa bei PGP lassen sich E-Mails damit verschlüsseln, ohne dass eine Software beim Empfänger vorausgesetzt wird. Statt direkt an den Empfänger zu gehen, wird die gesamte Nachricht - oder nur ihr Anhang - auf einem DocRAID-S ...
Ohne aufgespielten Patch ist ein Angreifer womöglich in der Lage, den privaten Teil eines Schlüssels auszuspionieren. Das betrifft jedoch nur Version 1.0.2. Der Patch kann aber die Leistung eines TLS-Servers negativ beeinflussen.
Angreifer können Berichten zufolge das werkseitige WLAN-Passwort der TL-WR702N-Serie aus den letzten Ziffern der MAC-Adresse ermitteln und so Zugriff auf ein Netzwerk erlangen. TP-Link verspricht dagegen, dass alle hierzulande verkauft ...
Das geht aus einem Bericht von ESET hervor. Den neuen Microsoft-Browser Edge und Google Chrome lobt der IT-Sicherheitsanbieter dagegen für „wegweisende Sicherheits-Features“. Nutzer von Internet Explorer 7 bis 10 warnt er aufgrund des ...
Das Mikey-Sakke genannte Verschlüsselungsprotokoll ermöglicht gegebenenfalls eine Dechiffrierung der Regierungskommunikation via Voice-over-IP. Dem GCHQ zufolge kann das jedoch nur durch den Betreiber eines VoIP-Dienstes erfolgen. Dahe ...
Nicht nur immer mehr Autofahrer vertrauen ihrem GPS-gestützten Navigationsgerät bei der Routenplanung, auch in der Industrie wird die Technologie zunehmend zur Orts-und sogar Zeitbestimmung verwendet. Allerdings ist schon seit über zeh ...
Die Aktualisierung, die die Lücke schließt, steht nun im Rahmen des Android Open Source Project bereit. Sie wurde zudem an Googles Partner ausgeliefert. Die Nexus-Geräte sidn laut Google nicht von der Lücke betroffen. Red Hat bezweifel ...
Die Sicherheitslücke entsteht dadurch, dass die Versionen 2.0 bis 2.3 des Intel Driver Update Utility eine unsichere Verbindung zur Kommunikation mit Intels Servern herstellen. Ein Angreifer könnte sich daher dort per Man-in-the-middle ...
Insgesamt schließt das Update auf iOS 9.2.1 13 Sicherheitslücken. Gegebenenfalls ermöglichen sie unter anderem das Einschleusen und Ausführen von Schadcode auf betroffenen Systemen. OS X 10.11.3 El Capitan beinhaltet derweil Fehlerkorr ...
Angreifer können darüber Schadcode einschleusen und mit Root-Rechten ausführen. Voraussetzung dafür ist allerdings der direkte Zugang zu dem Gerät, das angegriffen werden soll. Die nun entdeckte Schwachstelle steckt in allen Linux-Dist ...
Darauf hat das Sicherheitsunternehmen Secunia hingewiesen. Als "veraltete Versionen" bezeichnet es die von Adobe nicht mehr mit Updates versorgten Versionen von Flash Player 19. Bedenklich ist das vor allem, weil die Software bei Krimi ...
Die hatte erklärt, ihr sei es gelungen, die PGP-Verschlüsselung auf Blackberry-Smartphones zu umgehen. Dadurch konnte sie auf den Smartphones gespeicherte E-Mails im Klartext lesen. So entschlüsselte Nachrichten wurden im Dezember 2015 ...
Sie betrifft zahlreiche Linux Distributionen, darunter Ubuntu, sowie auch Mac OS X. Ein Angreifer ist in der Lage, den Speicher eines SSH-Clients auszulesen. OpenSSH-Nutzer sollten sich beeilen, einen Patch einzuspielen, da der Sicherh ...
Unbefugte könnten über die Lücken aus der Ferne die Kontrolle über die Geräte übernehmen. Der Fehler steckt in Geräten mit der Cisco Identity Services Engine sowie in Ciscos Software Wireless LAN Controller. Bei der Modellreihe Aironet ...