Es liegen mindestens drei verschiedene Exploits vor, von denen zwei öffentlich verfügbar sind. Das erhöht die Wahrscheinlichkeit von Angriffen deutlich.…
Unbekannte schleusen es in den Paket-Manager für JavaScript ein. Microsoft-Forscher entdecken das Paket schon nach 14 Tagen. In der Zeit…
Zwei Forscherteams stellen ihren Beispielcode unabhängig voneinander auf GitHub zum Download bereit. Damit ist eine wichtige Hürde für die Entwicklung…
Forscher registrieren in ihren Honeypots immer häufiger Scans nach anfälligen Citrix-Produkten. Cyberkriminelle verfügen aber offenbar noch nicht über einen funktionsfähigen…
Eine frühere Bereitstellung eines Patches führt nicht mehr automatisch zu Offenlegung einer Sicherheitslücke. Hersteller sollen mehr Zeit für die Verteilung…
Ein Reddit-Nutzer steuert ungewollt über einen Google Nest Hub fremde Überwachungskameras an. Google ist das Problem inzwischen bekannt. Es arbeitet…
Darunter sind E-Mail-Adressen und Nutzernamen. Ein Mitarbeiter entfernt versehentlich die Sicherheitsprotokolle einer Datenbank, die der Ermittlung von Telemetriedaten dient. Das…
Ein Mitarbeiter des Unternehmens gibt ein Session-Cookie an einen externen Hacker weiter. Der erhält somit Zugriff auf Details zu Schwachstellen.…
Betroffen ist auch die Desktopanwendung von Autodesk. Alle drei Programme prüfen die Echtheit von DLL-Dateien nicht ausreichend. Ihnen lassen sich…
Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels…
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb…
Das von Google initiierte OpenTitan Project entwickelt Standards für sichere Siliziumchips. Sie basieren auf einem Design von lowRISC. Unterstützung erhält…
Die nächste Ausgabe des Wettbewerbs konzentriert sich ausschließlich auf diesen Bereich. Trend Micro lobt dafür ein Preisgeld von 250.000 Dollar…
Web-Server sind über eine speziell präparierte URL angreifbar. Beispielcode für einen Exploit sowie ein Skript zum Auffinden anfälliger Server ist…
Sie schützen Nutzer vor 371 ausgewählten Gefahren der realen Welt. Alle Kandidaten erreichen jedoch einen Score von mehr als 98…
Endpoint Protection verursacht einen Blue Screen of Death. Auslöser ist ein fehlerhaftes Update der Definitionen für das Intrusion Prevention System.…
Der Manipulationsschutz verhindert Änderungen der Sicherheitseinstellungen. Die Funktion ist für den Unternehmenseinsatz optimiert, aber auch für Consumer verfügbar. Derzeit wird…
Der Bug erlaubt eine nicht autorisierte Ausweitung von Nutzerrechten. Er ist für Cyberkriminelle interessant, weil die anfällige Software Touchpoint Analytics…
Es basiert unter anderem auf Samsungs Sicherheitslösung Knox. Das deutsche Unternehmen Blackned steuert eine hochmobile Netzwerklösung bei. Sie erfüllt zudem…
Deutsche Forscher finden Schwachstellen im PDF-Standard. Er erlaubt eine teilweise Verschlüsselung von PDF-Dateien. Das wiederum gibt Angreifern die Möglichkeit, die…