IT News

Willkommen auf der Seite mit Neuigkeiten und Informationen des aktuellen Monates rund um die Thematik der IT, IT-Sicherheit und meinem eigenen kleinen Webprojekt.

Hier finden Sie eine kleine Auswahl an externen Feeds wieder mit denen sich nicht nur Administratoren aus den Welten von Microsoft® und Linux® beschäftigen sollten, zudem spezifisch zu Ubuntu und Kubuntu.

Ebenfalls haben Sie die Möglichkeit die aktuellen Nachrichten über die Veröffentlichung neuer Artikel
unter HowTo's, ... zu meiner Webseite mittels einem Feedreader zu abonieren im Format RSS 2.0 und im Nachrichtenarchiv in den Listen der News herum zu stöbern.

D.R.G.

Juni 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | Golem

Juni 2018

Verschlüsselung: TLS 1.0 und 1.1 sollen "sterben, sterben, sterben"

Ein aktueller Entwurf der IETF sieht vor, dass die alten TLS-Versionen 1.0 und 1.1 künftig nicht mehr benutzt werden dürfen. Ein Fallback ist explizit nicht vorgesehen. (TLS, Verschlüsselung)

Weiterlesen …

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding. (Google Home, Google)

Weiterlesen …

Ende-zu-Ende-Verschlüsselung: Klage gegen Anwaltspostfach eingereicht

Eine Gruppe von Anwälten hat mit Unterstützung der Gesellschaft für Freiheitsrechte eine Klage gegen die Bundesrechtsanwaltskammer eingereicht. Sie wollen eine Ende-zu-Ende-Verschlüsselung im besonderen elektronischen Anwaltspostfach (BeA) erzwingen. (BeA, Verschlüsselung)

Weiterlesen …

Hacker: Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (Security, Applikationen)

Weiterlesen …

BSI: Hackerangriffe bedrohen Energieversorger

Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar. (BSI, Internet)

Weiterlesen …

Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken

Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (Intel, Amazon)

Weiterlesen …

Spionagevorwurf: EU-Parlament will Kaspersky loswerden

Kommt ein Kaspersky-Verbot in EU-Institutionen? Ja, jedenfalls wenn es nach dem EU-Parlament geht. Mit breiter Wirkung hat es einen Bericht zu "Cybervorfällen" angenommen, der unter anderem ein Verbot der Kaspersky-Software fordert. (Kaspersky, Virenscanner)

Weiterlesen …

SigSpoof: Signaturen fälschen mit GnuPG

In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen. (GPG, E-Mail)

Weiterlesen …

DSGVO: Ganz große Koalition fordert Änderungen beim Datenschutz

Ein schnelles Verbot von Abmahnungen zur DSGVO ist gescheitert. Doch nun hat sich eine ungewöhnliche Allianz gebildet, um Änderungen am Datenschutz durchzusetzen. (Angela Merkel, Datenschutz)

Weiterlesen …

ADB voraktiviert: Kryptomining über Port 5555

Zahlreiche günstige Android-Geräte werden mit voraktivierter ADB-Schnittstelle ausgeliefert und können aus dem Netz kontrolliert werden. Derzeit wird das von einer Kryptomining-Kampagne genutzt. (Kryptomining, Android)

Weiterlesen …

Gesperrter Lockscreen: Cortana-Fehler ermöglicht Codeausführung

Ein Fehler in Cortana ermöglicht einem Angreifer die Ausführung von Code von einem gesperrten Windows-Sperrbildschirm aus. Microsoft hat den Fehler am Patch Tuesday behoben. (Windows 10, Windows)

Weiterlesen …

Elektroautos: Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen. (Elektroauto, RFID)

Weiterlesen …

IoT: Foscam beseitigt Exploit-Kette in Kameras

Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen. (Security, Datenschutz)

Weiterlesen …

DSGVO: La-Liga-App überwacht Umfeld per Mikrofon

Eine Android-App der spanischen Fußballliga sucht im Hintergrund nach illegalen Streams in Kneipen - und aktiviert dazu Mikrofon und GPS des Smartphones. Herausgekommen ist das Verhalten durch die Datenschutzgrundverordnung. (Fußball, Datenschutz)

Weiterlesen …

Chile: Swift-Angriff hinter Wiper-Malware versteckt

Wenn ein Unternehmen mit Ransomware attackiert wird, geht es nicht immer um Erpressung. Bei einem Angriff auf die Banco de Chile soll die Software vor allem als Ablenkung eingesetzt worden sein. (Ransomware, Virus)

Weiterlesen …

Facebook: Unternehmen bekamen ohne Erlaubnis weiterhin Freunde-Daten

Die Datenschutzverstöße bei Facebook gehen weiter. Facebook hat zugegeben, mehreren Unternehmen auch nach 2015 Zugriff auf Freunde-Daten zu gewähren - ohne Erlaubnis. (Facebook, Soziales Netz)

Weiterlesen …

Security: Angreifer sichten Pläne von US-U-Boot-Systemen

Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam. (Spionage, Internet)

Weiterlesen …

E-Privacy-Verordnung: Regierung lehnt Kopplungsverbot bei Werbetrackern ab

Die Verhandlungen zur E-Privacy-Verordnung gehen in die Schlussphase. Die Bundesregierung hat deutlich gemacht, dass sie die Einbußen für die Werbewirtschaft möglichst gering halten will. (EU, Datenschutz)

Weiterlesen …

Adobe: Flash-Exploit wird über Office-Dokumente verteilt

Flash-Exploits werden mittlerweile immer häufiger über Office-Dokumente verteilt, weil Browser die Inhalte kaum noch anzeigen. In einem aktuellen Fall werden Nutzer im arabischen Raum angegriffen. (Microsoft, Office-Suite)

Weiterlesen …

Gitea: Account von Github-Alternative kurzzeitig übernommen

Das Projekt Gitea erstellt eine leichtgewichtige Open-Source-Alternative zu Github. Ein Bot-Account des Projekts auf Github ist nun offenbar kurzzeitig übernommen worden, um Cryptominer zu verbreiten. Quellcode und Infrastruktur sollen nicht betroffen sein. (Open Source, Softwareentwicklung)

Weiterlesen …

Datenschutz: Facebook-Bug schaltet Millionen Posts öffentlich

Bei 14 Millionen Facebooknutzern waren Posts für einige Tage standardmäßig öffentlich und nicht - wie von den Nutzern intendiert - privat. Facebook hat das Problem behoben, das bei Arbeiten an einem neuen Feature unabsichtlich entstanden war. (Facebook, Soziales Netz)

Weiterlesen …

Drupalgeddon 2: 115.000 Webseiten mit Drupallücken übernommen

Zahlreiche Webseitenbetreiber haben die Patches für kritische Sicherheitslücken in Drupal nicht eingespielt. Viele der Seiten werden für Kryptomining genutzt oder wurden per Defacement verändert. (Internet, CMS)

Weiterlesen …

Fanpage-Seiten: Das große Rätselraten über das Facebook-Urteil

Was bedeutet das EuGH-Urteil für die Betreiber von Fanseiten auf Facebook? Zwar ist in erster Linie nun der US-Konzern selbst gefordert, doch für die Betreiber bestehen gewisse Risiken. (Facebook, Soziales Netz)

Weiterlesen …

Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf

Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (Router-Lücke, Virus)

Weiterlesen …

Project Capillary: Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an. (Security, Google)

Weiterlesen …

My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Rund 92 Millionen Nutzerdaten von einem Dienst zur Ahnenforschung sind unberechtigt kopiert worden. Die Passwörter liegen jedoch nur gehasht vor. Das Unternehmen verarbeitet auch DNA-Informationen. (Security, Server)

Weiterlesen …

Path Traversal: Mit Zip Slip lassen sich beliebige Dateien verändern

Eine Sicherheitslücke in Kompressionsbibliotheken ermöglicht Angreifern, Dateien zu verändern und an beliebige Orte zu schreiben. Sind Adminrechte vorhanden, können Exe-Dateien getauscht und Skripte manipuliert werden. (Sicherheitslücke, Java)

Weiterlesen …

DSGVO: Union plant schnelles Verbot von Abmahnungen

Noch vor der Sommerpause soll es ein gesetzliches Verbot von Abmahnungen wegen Verstößen gegen die DSGVO geben. Doch die Koalition plant keine dauerhafte Lösung des Problems. (Angela Merkel, Datenschutz)

Weiterlesen …

Datenschutz: Continental verbietet Nutzung von Whatsapp und Snapchat

Die EU-Datenschutzgrundverordnung zeigt Wirkung. Die Mitarbeiter des Autozulieferers Continental dürfen auf Diensthandys kein Whatsapp mehr nutzen. Zwei andere Messengerdienste bleiben aber erlaubt. (Facebook, Instant Messenger)

Weiterlesen …

EuGH-Urteil: Fanpage-Betreiber sind mitverantwortlich für Datenschutz

Wer bei Facebook eine Fanseite betreibt, kann den Datenschutz nicht komplett auf den US-Konzern abwälzen. Datenschutzbeauftragte rechnen damit, dass viele Firmen ihre Fan-Seiten nach einem EuGH-Urteil vorläufig schließen werden. (Facebook, Soziales Netz)

Weiterlesen …

Neuer Datenmissbrauch: Politik kritisiert Facebooks Datenweitergabe

In Deutschland und den USA sieht sich Facebook starker Kritik ausgesetzt. Facebook soll mehr als 60 Geräteherstellern Zugriff auf Nutzerdaten gewährt haben. Dem sozialen Netzwerk wird vorgeworfen, bei Anhörungen die Unwahrheit gesagt zu haben - weitere Anhörungen sind geplant. (Facebook, Soziales Netz)

Weiterlesen …

Sicherheit: Gerätehersteller haben Zugriff auf Facebook-Daten

Schwere Vorwürfe gegen Facebook. Das soziale Netzwerk soll über 60 Herstellern von Smartphones und Tablets umfangreichen Zugriff auf Facebook-Daten gewährt haben - ohne Zustimmung der Nutzer. Facebook hält den Datenaustausch für rechtskonform. (Facebook, Soziales Netz)

Weiterlesen …

Biometrie: KI-System erkennt Menschen an ihrem Gang

Ein neuartiges biometrisches Erkennungssystem soll die Authentifizierung etwa bei einer Zugangskontrolle vereinfachen: Der Proband muss nicht mehr Finger oder Iris scannen lassen, sondern geht einfach über eine Sensormatte. (Biometrie, KI)

Weiterlesen …

Client: Sicherheitslücke in Steam zehn Jahre lang unentdeckt

Mehr als zehn Jahre lang hat Valve offenbar eine Sicherheitslücke im Client von Steam übersehen, mit der Fremdcode auf Millionen von Windows-Rechnern hätte ausgeführt werden können. (Steam, Valve)

Weiterlesen …

Chrome und Firefox: CSS-Angriff ermöglicht Rückschlüsse auf iFrame-Inhalte

Ein Seitenkanal in einer CSS-Funktion ermöglicht Rückschlüsse auf die Inhalte von iFrames, die in bösartigen Webseiten eingebaut werden. Forscher konnten so an den Facebook-Namen und das Profilfoto eines Opfers gelangen. Die Lücke ist in Chrome und Firefox behoben. (Sicherheitslücke, Firefox)

Weiterlesen …

DSGVO: Icann verliert Gerichtsstreit über Whois-Daten

Domain-Registrare müssen künftig weniger Daten von ihren Kunden erheben. Die Internetverwaltung Icann konnte sich mit ihrer Klage nicht durchsetzen. (DSGVO, Datenschutz)

Weiterlesen …

IT-Security | Heise

Juni 2018

Kryptogeld-Hack: Bithumb um mehr als 27 Millionen Euro erleichtert

Und plötzlich sind 27 Millionen Euro weg. Ein Systemumbau könnte ein Einfallstor für die Hacker gewesen sein.

Weiterlesen …

Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Um das Risiko für Angriffe über Spectre-Lücken zu mindern, schaltet das Betriebssystem OpenBSD bei Intel-Prozessoren Multi-Threading jetzt standardmäßig ab.

Weiterlesen …

Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher.

Weiterlesen …

iX-Awareness-Wettbewerb 2018 gestartet

Der Wettbewerb um Ideen zur Verbesserung der Security-Awareness geht ins zweite Jahr. Wieder winken attraktive Preise.

Weiterlesen …

Digitale Signaturen: Erster Standard für Post-Quantum-Signaturen

Das neue Signaturverfahren namens XMSS soll auch der Rechenpower von Quantencomputern standhalten.

Weiterlesen …

Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen

Angreifer könnten viele IP-Kameras von Axis übernehmen. Besitzer sollten verfügbare Updates zügig installieren.

Weiterlesen …

Google Home und Chromecast leaken akkurate Standortdaten

Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen.

Weiterlesen …

Analyse: EU gegen Kaspersky – Es geht um Politik, nicht Fakten

Das Europäische Parlament stuft Software von Kaspersky als "böswillig" ein. Begründet wird das nicht: es handelt sich offenbar um eine politische Aktion.

Weiterlesen …

Flightradar24 gehackt: Daten von 230.000 Nutzern abgezogen

Einige Mitglieder von Flightradar24 erhalten derzeit E-Mails mit Warnungen über einen Server-Einbruch. Die Betreiber haben Passwörter zurückgesetzt.

Weiterlesen …

macOS-Fehler macht verschlüsselte Bilder und Texte zugänglich

Ein Bug in der QuickLook-Schnellansicht speichert auch geschützte Dateien im Dateisystem, so Sicherheitsforscher.

Weiterlesen …

Android-Emulator Andy OS offenbar mit Krypto-Miner verseucht

Wer die Andy-OS-Installationsdatei von der offiziellen Seite herunterlädt und ausführt, fängt sich mehreren Nutzern zufolge eine bösartige Mining-Software ein.

Weiterlesen …

No-Spy Konferenz: CryptoParties sind out, mehr Fediverse ist in

Automatische Schlüsselgenerierung, Federated Services, Datenportabilität und Datenhandel: Die No-Spy Konferenz widmete sich wichtigen Sicherheitsthemen.

Weiterlesen …

EU-Parlament: „Kaspersky Lab ist böswillig“

In einer Empfehlung für die EU-Organe bezeichnet das EU-Parlament den AV-Spezialisten als “böswillig”. Kaspersky weist das empört zurück.

Weiterlesen …

5 Millionen Mal heruntergeladen: Bösartige Docker-Container schürfen Monero

Zehn Monate lang waren Docker-Images mit Hintertür über Docker Hub verfügbar, obwohl die Verantwortlichen längst über den Schadcode informiert waren.

Weiterlesen …

Xen rüstete virtuelle Maschinen gegen Intel-Lücke Lazy FP State Restore

Dank aktuellen Sicherheitsupdates ist der Hypervisor von Xen nicht mehr für den CPU-Bug Spectre-NG 3 anfällig.

Weiterlesen …

Herkulesaufgabe Cyberabwehr – Stromnetze im Visier von Hackern

Angriffe von Hackern auf die Stromversorgung nehmen zu. Die Versorger ziehen ihre Abwehrmauern höher und üben die richtige Reaktion in Trainingszentren.

Weiterlesen …

Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt

Die Veröffentlichung des jüngsten Spectre-NG-Bugs wurde hektisch vorgezogen, nachdem Theo de Raadt die Informationspolitik von Intel kritisierte.

Weiterlesen …

Enigmail und GPG Suite: Neue Mail-Plugin-Versionen schließen GnuPG-Lücke

Als Reaktion auf die "SigSpoof"-Lücke zum Umgehen von Signaturprüfungen gibt es neue abgesicherte Plugin-Versionen für gleich zwei E-Mail-Programme.

Weiterlesen …

Schadcode per Git: Xcode-Update soll Schwachstelle beheben

Apple hat die Programmierumgebung aktualisiert, um Sicherheitslücken auszuräumen. Git-Nutzer sollten das Update zügig einspielen.

Weiterlesen …

Chrome: Extension-Installation nur noch direkt im Web Store möglich

Google verbannt die Inline-Installations-Funktion aus seinem Browser, um betrügerischen Erweiterungen das Überleben zu erschweren.

Weiterlesen …

New York Times stellt E-Mail-System auf Google um

Eigene Mail-Server seien zu teuer. Google die Verantwortung über die Mails anzuvertrauen sei die bessere Alternative, so der Konsens unter Sicherheitsforschern.

Weiterlesen …

BSI: großflächige Angriffe auf deutsche Energieversorger

Die Angreifer hatten es zum Teil geschafft, in die Büronetzwerke betroffener Firmen einzubrechen. Bisher habe man schlimmeres verhindern können.

Weiterlesen …

Ecos Secure Boot Stick: Forscher warnen vor Schwachstellen

Tests mit dem SBS-Stick 5.6.5 und der System-Management-Software 5.2.68 haben mehrere Angriffspunkte offenbart. Updates stehen bereit.

Weiterlesen …

CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore

Intel veröffentlicht die nächste Prozessor-Sicherheitslücke: Die Funktion Lazy FP Restore ist anfällig für eine Seitenkanal-Attacke.

Weiterlesen …

Mac-Malware kann Sicherheits-Tools austricksen

Mit einer vermeintlichen Apple-Signatur ist es Schadsoftware möglich, bekannte Security-Tools zu umgehen. Das Problem besteht offenbar seit Jahren.

Weiterlesen …

Botnetz "Trik": C&C-Server leakt Millionen von E-Mail-Adressen

Ein Forscher ist auf eine Spammer-Datenbank mit mehr als 43 Millionen Mail-Adressen gestoßen. Noch ist unklar, wie viele von ihnen schon zuvor geleakt wurden.

Weiterlesen …

Sicherheitsupdates: AirWatch Agent von VMware ist für Schadcode empfänglich

In AirWatch Agent für Android und Windows Mobile klafft eine kritische Sicherheitslücke.

Weiterlesen …

Programm der heise DevSec ist online

Die Konferenz zur sicheren Softwareentwicklung geht nach der ausverkauften Premiere im Oktober in die zweite Runde.

Weiterlesen …

Patchday: Microsoft verarztet 50 Sicherheitslücken

In vielen Windows-Versionen klafft unter anderem eine kritische Lücke in der DNS-Programmierschnittstelle. Sicherheitsupdates stehen bereit.

Weiterlesen …

Android-Malware schürft Kryptogeld auf Fire-TV-Geräten

Ruckelnde Video-Streams und seltsame weiße Pop-Ups können Anzeichen für eine Schadcode-Infektion auf Fire TV und Fire TV Sticks sein.

Weiterlesen …

Krypto-Miner nimmt Rücksicht auf Computerspieler

Sicherheitsforscher sind auf eine neue Malware zum Schürfen von Krypto-Währungen gestoßen, die sehr bedacht vorgeht, um nicht entdeckt zu werden.

Weiterlesen …

Offener RPC-Port: 20 Millionen Dollar aus Ethereum-Apps geklaut

Viele Ethereum-Systeme sind fehlerhaft konfiguriert und machen es trivial einfach, das angehäufte Krypto-Geld zu entwenden.

Weiterlesen …

Hacker überfällt Linuxforums.org und erbeutet Daten von 276.000 Accounts

Ein Unbekannter hat Zugriff auf Interna von Linuxforums.org bekommen und dabei Nutzerdaten inklusive Passwörtern kopiert.

Weiterlesen …

Verschlüsselung: GnuPG verschärft Integritäts-Checks

Als Folge der Efail-Probleme erzwingt GnuPG 2.2.8 jetzt die Verwendung von Prüfcodes. Außerdem beseitigt das Update ein neu entdecktes Sicherheitsproblem.

Weiterlesen …

l+f: Hacker lernt nix von Opfer

Command-and-Control-Server öffne dich. Nichts leichter als das.

Weiterlesen …

Internet Security Days 2018: IT-Sicherheit im Unternehmensalltag praktizieren

Das Programm für die diesjährige Sicherheitskonferenz steht: Viele Praxistipps und Workshops sollen helfen, das IT-Sicherheitsniveau im Unternehmen zu erhöhen.

Weiterlesen …

Combo aus drei Sicherheitslücken bricht IP-Kameras von Foscam

Es gibt wichtige Sicherheitsupdates für verschiedene IP-Kameras von Foscam.

Weiterlesen …

Google vereinfacht Ende-zu-Ende-Verschlüsselung für Android-Entwickler

Mit Project Capillary macht Google es Android-Entwicklern einfacher, Push-Nachrichten an ihre Apps zu verschlüsseln, sodass Google sie nicht lesen kann.

Weiterlesen …

Notfall-Patch: Angriffe auf Flash Player unter Windows

Adobe hat Sicherheitsupdates für Flash veröffentlicht. Windows-Nutzer sollten diese schnellstens installieren.

Weiterlesen …

Sicherheitsupdates: Kritische Lücken in Cisco IOS und Prime

In verschiedenen Netzwerkgeräten und -Software von Cisco klaffen teils kritische Lücken. Betroffene Admins sollten die verfügbaren Patches zügig installieren.

Weiterlesen …

Großes Botnetz: VPNFilter-Malware nimmt weitere Geräte ins Visier

Die Drahtzieher hinter VPNFilter bauen ihr Botnetz mit gekaperten Routern von beispielsweise Asus, D-Link und Huawei weiter aus. Auch Endpoints sind bedroht.

Weiterlesen …

Schwachstelle Zip Slip: Beim Entpacken ist Schadcode inklusive

Viele Coding-Bibliotheken sind beim Entpacken von Archiven angreifbar. Ist eine Attacke erfolgreich, könnte Schadcode auf Computer gelangen.

Weiterlesen …

DNA-Webseite MyHeritage: Hacker kopiert Daten von 92 Millionen Nutzern

Auf der Ahnenforschungs- und DNA-Test-Webseite hat es ein Datenleck gegeben. Dabei wurden auch Passwörter abgezogen. Die Ursachen sind bislang noch unklar.

Weiterlesen …

macOS-Apps: Apple wird zum "Notar"

Künftig will der Konzern auch Anwendungen kontrollieren, die nicht im Mac App Store vertrieben werden – zumindest auf ihre Sicherheit.

Weiterlesen …

Drupalgeddon 2: Immer noch über 115.000 Drupal-Webseiten verwundbar

Noch immer gibt es tausende Drupal-Webseiten, die über eine kritische Lücke angreifbar sind. Sicherheitsupdates sind seit über zwei Monaten verfügbar.

Weiterlesen …

Sicherheitsupdates: Mehrere AV-Anwendungen von F-Secure sind löchrig

In verschiedenen Endpoint-Protection-Produkten von F-Secure für Windows klaffen kritische Sicherheitslücken.

Weiterlesen …

l+f: Eine unverhoffte Bug-Belohung

Ein junger Student stochert in Google App Engine herum und stößt auf eine Sicherheitslücke, deren Schweregrad ihm gar nicht richtig bewusst war.

Weiterlesen …

Tausende Redis-Server mit Malware verseucht

Sicherheitsforscher warnen vor unsicher konfigurierten Redis-Servern, auf denen Malware Kryptowährungen schürft.

Weiterlesen …

Sicherheitsupdates: Schwachstellen bedrohen Server von Huawei

Es gibt wichtige Patches für einige Server-Serien des Telekommunikationsausrüsters Huawei. Sie sollen Schwachstellen stopfen, die mit dem Bedrohungsgrad "hoch" eingestuft sind.

Weiterlesen …

Chrome und Firefox: Facebook-Nutzer via CSS deanonymisierbar

Eine Schwachstelle in CSS konnte dazu führen, dass Angreifer persönliche Informationen von Facebook-Mitgliedern über Chrome und Firefox auslesen. Beide Browser sind mittlerweile gefixt.

Weiterlesen …

IT-Security | Microsoft®

Juni 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

IT-Security | "The Hacker News"

Juni 2018

Google Developer Discovers a Critical Bug in Modern Web Browsers

Google researcher has discovered a severe vulnerability in modern web browsers that could have allowed websites you visit to steal the sensitive content of your online accounts from other websites that you have logged-in the same browser. Discovered by Jake Archibald, a developer advocate for Google Chrome, the vulnerability resides in the way browsers handle cross-origin requests to video

Weiterlesen …

Popular Flight Tracker Flightradar24 Suffers Data Breach

One of the world's most popular flight tracking services Flightradar24, which shows real-time aircraft flight information on a map, has suffered a massive data breach that may have compromised email addresses and hashed passwords for more than 230,000 customers. Without revealing any information about the breach publically via their blog or social media accounts, Flightradar24 started sending

Weiterlesen …

OpenBSD Disables Intel Hyper-Threading to Prevent Spectre-Class Attacks

Security-oriented BSD operating system OpenBSD has decided to disable support for Intel's hyper-threading performance-boosting feature, citing security concerns over Spectre-style timing attacks. Introduced in 2002, Hyper-threading is Intel's implementation of Simultaneous Multi-Threading (SMT) that allows the operating system to use a virtual core for each physical core present in processors

Weiterlesen …

Magento Hackers Using Simple Evasion Trick to Reinfect Sites With Malware

Security researchers have been warning of a new trick that cybercriminals are leveraging to hide their malicious code designed to re-introduce the infection to steal confidential information from Magento based online e-commerce websites. So, if you have already cleaned up your hacked Magento website, there are chances your website is still leaking login credentials and credit card details of

Weiterlesen …

Email Phishers Using A Simple Way to Bypass MS Office 365 Protection

Security researchers have been warning about a simple technique that cyber criminals and email scammers are using in the wild to bypass most AI-powered phishing detection mechanisms implemented by widely used email services and web security scanners. Dubbed ZeroFont, the technique involves inserting hidden words with a font size of zero within the actual content of a phishing email, keeping

Weiterlesen …

Hackers Who Hit Winter Olympics 2018 Are Still Alive and Kicking

Remember the 'Olympic Destroyer' cyber attack? The group behind it is still alive, kicking and has now been found targeting biological and chemical threat prevention laboratories in Europe and Ukraine, and a few financial organisation in Russia. Earlier this year, an unknown group of notorious hackers targeted Winter Olympic Games 2018, held in South Korea, using a destructive malware that

Weiterlesen …

TRON Cryptocurrency Founder Buys BitTorrent, µTorrent for $140 Million

BitTorrent, the company which owns the popular file-sharing client uTorrent, has quietly been sold for $140 million in cash to Justin Sun, the founder of blockchain-focused startup TRON. TRON is a decentralized entertainment and content-sharing platform that uses blockchain and distributed storage technology. It allows users to publish content without having to use third-party platforms such

Weiterlesen …

Ex-CIA employee charged with leaking 'Vault 7' hacking tools to Wikileaks

A 29-year-old former CIA computer programmer who was charged with possession of child pornography last year has now been charged with masterminding the largest leak of classified information in the agency's history. Joshua Adam Schulte, who once created malware for both the CIA and NSA to break into adversaries computers, was indicted Monday by the Department of Justice on 13 charges of

Weiterlesen …

Apple macOS Bug Reveals Cache of Sensitive Data from Encrypted Drives

Security researchers are warning of almost a decade old issue with one of the Apple's macOS feature which was designed for users' convenience but is potentially exposing the contents of files stored on password-protected encrypted drives. Earlier this month, security researcher Wojciech Regula from SecuRing published a blog post, about the "Quick Look" feature in macOS that helps users

Weiterlesen …

Epic Games Fortnite for Android–APK Downloads Leads to Malware

Given Fortnite's current popularity and craziness across the globe, we understand if you have been searching the web for download links to Fortnite APK for Android phone. However, you are not alone, thousands of people out there are also searching tutorials and links for, "how to install Fortnite on Android" or "how to download Fortnite for Android" on the Internet. The app has taken the

Weiterlesen …

GnuPG Flaw in Encryption Tools Lets Attackers Spoof Anyone's Signature

A security researcher has discovered a critical vulnerability in some of the world's most popular and widely used email encryption clients that use OpenPGP standard and rely on GnuPG for encrypting and digitally signing messages. The disclosure comes almost a month after researchers revealed a series of flaws, dubbed eFail, in PGP and S/Mime encryption tools that could allow attackers to

Weiterlesen …

Chinese Hackers Carried Out Country-Level Watering Hole Attack

Cybersecurity researchers have uncovered an espionage campaign that has targeted a national data center of an unnamed central Asian country in order to conduct watering hole attacks. The campaign is believed to be active covertly since fall 2017 but was spotted in March by security researchers from Kaspersky Labs, who have attributed these attacks to a Chinese-speaking threat actor group called

Weiterlesen …

New 'Lazy FP State Restore' Vulnerability Found in All Modern Intel CPUs

Hell Yeah! Another security vulnerability has been discovered in Intel chips that affects the processor's speculative execution technology—like Specter and Meltdown—and could potentially be exploited to access sensitive information, including encryption related data. Dubbed Lazy FP State Restore, the vulnerability (CVE-2018-3665) within Intel Core and Xeon processors has just been confirmed

Weiterlesen …

OnePlus 6 Flaw Allows to Boot Any Image Even With Locked Bootloader

Have you recently bought a OnePlus 6? Don't leave your phone unattended. A serious vulnerability has been discovered in the OnePlus 6 bootloader that makes it possible for someone to boot arbitrary or modified images to take full admin control of your phone—even if the bootloader is locked. A bootloader is part of the phone's built-in firmware and locking it down stops users from replacing

Weiterlesen …

Special Price Drop—Get Secure VPN Service For Lifetime

PRIVACY – a bit of an Internet buzzword nowadays, because the business model of the Internet has now shifted towards data collection. Today, most users surf the web unaware of the fact that websites and online services collect their personal information, including search histories, location, and buying habits and make millions by sharing your data with advertisers and marketers. If this is

Weiterlesen …

Microsoft June 2018 Patch Tuesday Pushes 11 Critical Security Updates

It's time to gear up for the latest June 2018 Microsoft security patch updates. Microsoft today released security patch updates for more than 50 vulnerabilities, affecting Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore, and Adobe Flash Player—11 of which are rated critical and 39 as important in severity. Only one of these vulnerabilities, a remote code

Weiterlesen …

Cortana Software Could Help Anyone Unlock Your Windows 10 Computer

Cortana, an artificial intelligence-based smart assistant that Microsoft has built into every version of Windows 10, could help attackers unlock your system password. With its latest patch Tuesday release, Microsoft has pushed an important update to address an easily exploitable vulnerability in Cortana that could allow hackers to break into a locked Windows 10 system and execute malicious

Weiterlesen …

Google Blocks Chrome Extension Installations From 3rd-Party Sites

You probably have come across many websites that let you install browser extensions without ever going to the official Chrome web store. It's a great way for users to install an extension, but now Google has decided to remove the ability for websites to offer "inline installation" of Chrome extensions on all platforms. Google announced today in its Chromium blog that by the

Weiterlesen …

Signature Validation Bug Let Malware Bypass Several Mac Security Products

A years-old vulnerability has been discovered in the way several security products for Mac implement Apple's code-signing API that could make it easier for malicious programs to bypass the security check, potentially leaving millions of Apple users vulnerable to hackers. Josh Pitts, a researcher from security firm Okta, discovered that several third-party security products for Mac—including

Weiterlesen …

Thousands of Android Devices Running Insecure Remote ADB Service

Despite warnings about the threat of leaving insecure remote services enabled on Android devices, manufacturers continue to ship devices with open ADB debug port setups that leave Android-based devices exposed to hackers. Android Debug Bridge (ADB) is a command-line feature that generally uses for diagnostic and debugging purposes by helping app developers communicate with Android devices

Weiterlesen …

Apple Bans Cryptocurrency Mining Apps From Its App Stores

Due to the surge in cryptocurrency prices, not only hackers but also legitimate websites and mobile apps are increasingly using cryptocurrency miners to monetize by levying the CPU power of your PC and phones to mine cryptocurrencies. However, Apple wants to protect your Mac and iPhone battery from shady cryptocurrency mining apps, and therefore, the company has put restrictions on such apps

Weiterlesen …

Feds Arrest 74 Email Fraudsters Involved in Nigerian BEC Scams

The United States Department of Justice announced Monday the arrest of 74 email fraudsters across three continents in a global crackdown on a large-scale business email compromise (BEC) scheme. The arrest was the result of a six-month-long operation dubbed "Operation Wire Wire" that involved the US Department of Justice, the US Department of Homeland Security, the US Treasury, and the US Postal

Weiterlesen …

A New Paradigm For Cyber Threat Hunting

It’s no secret that expecting security controls to block every infection vector is unrealistic. For most organizations, the chances are very high that threats have already penetrated their defenses and are lurking in their network. Pinpointing such threats quickly is essential, but traditional approaches to finding these needles in the haystack often fall short. Now there is a unique

Weiterlesen …

U.S. Builds World's Fastest Supercomputer – Summit

China no longer owns the fastest supercomputer in the world; It is the United States now. Though China still has more supercomputers on the Top 500 list, the USA takes the crown of "world's fastest supercomputer" from China after IBM and the U.S. Department of Energy's Oak Ridge National Laboratory (ORNL) unveiled "Summit." Summit is claimed to be more than twice as powerful as the current

Weiterlesen …

Hackers Stole Over $20 Million in Ethereum from Insecurely Configured Clients

Security researchers have been warning about cybercriminals who have made over 20 million dollars in just past few months by hijacking insecurely configured Ethereum nodes exposed on the Internet. Qihoo 360 Netlab in March tweeted about a group of cybercriminals who were scanning the Internet for port 8545 to find insecure geth clients running Ethereum nodes and, at that time, stole 3.96234

Weiterlesen …

Russia to Fine Search Engines for Linking to Banned VPN services

In its years-long efforts to censor the Internet by blocking access to a large number of websites in the country, Russia has now approved a new bill introducing fines for search engines that provide links to banned sites, VPN services, and anonymization tools. VPNs, or Virtual Private Networks, are third-party services that help users access block banned websites by encrypting users' Internet

Weiterlesen …

Facebook bug changed 14 million users’ default privacy settings to public

Facebook admits as many as 14 millions of its users who thought they're sharing content privately with only friends may have inadvertently shared their posts with everyone because of a software bug. Facebook said in front of Congress in March over the Cambridge Analytica scandal that "every piece of content that you share on Facebook you own, you have complete control over who sees it and how

Weiterlesen …

Adobe Issues Patch for Actively Exploited Flash Player Zero-Day Exploit

If you have already uninstalled Flash player, well done! But if you haven't, here's another great reason for ditching it. Adobe has released a security patch update for a critical vulnerability in its Flash Player software that is actively being exploited in the wild by hackers in targeted attacks against Windows users. Independently discovered last week by several security

Weiterlesen …

Marcus Hutchins, WannaCry-killer, hit with four new charges by the FBI

Marcus Hutchins, the British malware analyst who helped stop global Wannacry menace, is now facing four new charges related to malware he allegedly created and promoted it online to steal financial information. Hutchins, the 24-year-old better known as MalwareTech, was arrested by the FBI last year as he was headed home to England from the DefCon conference in Las Vegas for his alleged role

Weiterlesen …

Prowli Malware Targeting Servers, Routers, and IoT Devices

After the discovery of massive VPNFilter malware botnet, security researchers have now uncovered another giant botnet that has already compromised more than 40,000 servers, modems and internet-connected devices belonging to a wide number of organizations across the world. Dubbed Operation Prowli, the campaign has been spreading malware and injecting malicious code to take over servers and

Weiterlesen …

Update Google Chrome Immediately to Patch a High Severity Vulnerability

You must update your Google Chrome now. Security researcher Michał Bentkowski discovered and reported a high severity vulnerability in Google Chrome in late May, affecting the web browsing software for all major operating systems including Windows, Mac, and Linux. Without revealing any technical detail about the vulnerability, the Chrome security team described the issue as incorrect

Weiterlesen …

Destructive and MiTM Capabilities of VPNFilter Malware Revealed

It turns out that the threat of the massive VPNFilter botnet malware that was discovered late last month is beyond what we initially thought. Security researchers from Cisco's Talos cyber intelligence have today uncovered more details about VPNFilter malware, an advanced piece of IoT botnet malware that infected more than 500,000 routers in at least 54 countries, allowing attackers to spy on

Weiterlesen …

Apple will let users run iOS apps on macOS

Apple is making it easier for mobile developers to port their iOS apps to the next-generation macOS Mojave desktop platform—a major step in bringing the two platforms closer together. However, at the same time, the company straightforward denied the idea of merging the iPhone and Mac operating systems into one platform, which was being speculated for years. So, Apple made it clear that iOS

Weiterlesen …

MyHeritage Says Over 92 Million User Accounts Have Been Compromised

MyHeritage, the Israel-based DNA testing service designed to investigate family history, has disclosed that the company website was breached last year by unknown attackers, who stole login credentials of its more than 92 million customers. The company learned about the breach on June 4, 2018, after an unnamed security researcher discovered a database file named "myheritage" on a private

Weiterlesen …

'Zip Slip' Vulnerability Affects Thousands of Projects Across Many Ecosystems

Security researchers at British software firm Snyk have revealed details of a critical vulnerability that affects thousands of projects across many ecosystems and can be exploited by attackers to achieve code execution on the target systems. Dubbed "Zip Slip," the issue is an arbitrary file overwrite vulnerability that triggers from a directory traversal attack while extracting files from an

Weiterlesen …

All New Privacy and Security Features Coming in macOS 10.14 Mojave

At Worldwide Developer Conference 2018 on Monday, Apple announced the next version of its macOS operating system, and it's called Mojave. Besides introducing new features and improvements of macOS 10.14 Mojave—like Dark Mode, Group FaceTime, Dynamic Desktop, and Finder—at WWDC, Apple also revealed a bunch of new security and privacy features coming with the next major macOS update. Apple CEO

Weiterlesen …

IoT Botnets Found Using Default Credentials for C&C Server Databases

Not following cybersecurity best practices could not only cost online users but also cost cybercriminals. Yes, sometimes hackers don't take best security measures to keep their infrastructure safe. A variant of IoT botnet, called Owari, that relies on default or weak credentials to hack insecure IoT devices was found itself using default credentials in its MySQL server integrated with command

Weiterlesen …

Over 115,000 Drupal Sites Still Vulnerable to Drupalgeddon2 Exploit

Hundreds of thousands of websites running on the Drupal CMS—including those of major educational institutions and government organizations around the world—have been found vulnerable to a highly critical flaw for which security patches were released almost two months ago. Security researcher Troy Mursch scanned the whole Internet and found over 115,000 Drupal websites are still vulnerable to

Weiterlesen …

75% of the 'Left to Get Hacked' Redis Servers Found Infected

Despite the continual emergence of new cyber attacks because of misconfigured servers and applications, people continue to ignore security warnings. A massive malware campaign designed to target open Redis servers, about which researchers warned almost two months ago, has now grown and already hijacked at least 75% of the total servers running publicly accessible Redis instances. Redis, or

Weiterlesen …

Facebook Accused of Giving Over 60 Device-Makers Deep Access to User Data

After being embroiled into controversies over its data sharing practices, it turns out that Facebook had granted inappropriate access to its users' data to more than 60 device makers, including Amazon, Apple, Microsoft, Blackberry, and Samsung. According to a lengthy report published by The New York Times, the social network giant struck data-sharing partnerships with at least 60 device

Weiterlesen …

Confirmed—Microsoft Buys GitHub For $7.5 Billion

Here's the biggest news of the week—Microsoft has reportedly acquired GitHub for $7.5 billion. For those unaware, GitHub is a popular code repository hosting service that allows developers to host their projects, documentation, and code in the cloud using the popular Git source management system, invented in 2005 by Linux founder Linus Torvalds. GitHub is used by many developers and big tech

Weiterlesen …

Deal: Get Ultimate Cisco Certification Training Bundle for $49

With the migration of governments and enterprises towards controller-based architectures, the role of a core network engineer has become more important than ever. Today, majority of interconnected wide area networks (WANs) and local area networks (LANs) in the world run on Cisco routers and other Cisco networking equipments, and therefore most organizations need network engineers to maintain

Weiterlesen …

IT-Security | Ubuntu

Juni 2018

USN-3678-4: Linux kernel (Raspberry Pi 2) vulnerabilities

linux-raspi2 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-raspi2 - Linux kernel for Raspberry Pi 2

Weiterlesen …

USN-3675-2: GnuPG 2 vulnerability

gnupg2 vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

GnuPG 2 could be made to present validity information incorrectly.

Software Description

  • gnupg2 - GNU privacy guard - a free PGP replacement

Weiterlesen …

USN-3686-1: file vulnerabilities

file vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in file.

Software Description

  • file - Tool to determine file types

Weiterlesen …

USN-3685-1: Ruby vulnerabilities

ruby1.9.1, ruby2.0, ruby2.3 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Ruby.

Software Description

  • ruby2.3 - Object-oriented scripting language
  • ruby1.9.1 - Object-oriented scripting language
  • ruby2.0 - Object-oriented scripting language

Weiterlesen …

USN-3684-2: Perl vulnerability

perl vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Perl could be made to overwrite arbitrary files if it received a specially crafted archive file.

Software Description

  • perl - Practical Extraction and Report Language

Weiterlesen …

USN-3684-1: Perl vulnerability

perl vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Perl could be made to overwrite arbitrary files if it received a specially crafted archive file.

Software Description

  • perl - Practical Extraction and Report Language

Weiterlesen …

USN-3683-1: Bind vulnerability

bind9 vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Bind could incorrectly enable recursion.

Software Description

  • bind9 - Internet Domain Name Server

Weiterlesen …

USN-3682-1: Firefox vulnerability

firefox vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Firefox could be made to crash or run programs as your login if it opened a malicious website.

Software Description

  • firefox - Mozilla Open Source web browser

Weiterlesen …

USN-3678-3: Linux kernel (Azure) vulnerabilities

linux-azure vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-azure - Linux kernel for Microsoft Azure Cloud systems

Weiterlesen …

USN-3681-1: ImageMagick vulnerabilities

imagemagick vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in ImageMagick.

Software Description

  • imagemagick - Image manipulation programs and library

Weiterlesen …

USN-3680-1: libvirt vulnerability and update

libvirt vulnerability and update

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Side channel execution mitigations were added to libvirt.

Software Description

  • libvirt - Libvirt virtualization toolkit

Weiterlesen …

USN-3679-1: QEMU update

qemu update

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Side channel execution mitigations were added to QEMU.

Software Description

  • qemu - Machine emulator and virtualizer

Weiterlesen …

USN-3678-2: Linux kernel (Azure) vulnerabilities

linux-azure vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-azure - Linux kernel for Microsoft Azure Cloud systems

Weiterlesen …

USN-3678-1: Linux kernel vulnerabilities

linux, linux-aws, linux-gcp, linux-kvm vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux - Linux kernel
  • linux-aws - Linux kernel for Amazon Web Services (AWS) systems
  • linux-gcp - Linux kernel for Google Cloud Platform (GCP) systems
  • linux-kvm - Linux kernel for cloud environments

Weiterlesen …

USN-3677-2: Linux kernel (HWE) vulnerabilities

linux-hwe, linux-gcp, linux-oem vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-gcp - Linux kernel for Google Cloud Platform (GCP) systems
  • linux-hwe - Linux hardware enablement (HWE) kernel
  • linux-oem - Linux kernel for OEM processors

Weiterlesen …

USN-3676-2: Linux kernel (Xenial HWE) vulnerabilities

linux-lts-xenial, linux-aws vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-aws - Linux kernel for Amazon Web Services (AWS) systems
  • linux-lts-xenial - Linux hardware enablement kernel from Xenial for Trusty

Weiterlesen …

USN-3677-1: Linux kernel vulnerabilities

linux, linux-raspi2 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux - Linux kernel
  • linux-raspi2 - Linux kernel for Raspberry Pi 2

Weiterlesen …

USN-3676-1: Linux kernel vulnerabilities

linux, linux-aws, linux-kvm, linux-raspi2, linux-snapdragon vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux - Linux kernel
  • linux-aws - Linux kernel for Amazon Web Services (AWS) systems
  • linux-kvm - Linux kernel for cloud environments
  • linux-raspi2 - Linux kernel for Raspberry Pi 2
  • linux-snapdragon - Linux kernel for Snapdragon processors

Weiterlesen …

USN-3675-1: GnuPG vulnerabilities

gnupg, gnupg2 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in GnuPG.

Software Description

  • gnupg2 - GNU privacy guard - a free PGP replacement
  • gnupg - GNU privacy guard - a free PGP replacement

Weiterlesen …

USN-3674-2: Linux kernel (Trusty HWE) vulnerabilities

linux-lts-trusty vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux-lts-trusty - Linux hardware enablement kernel from Trusty for Precise ESM

Weiterlesen …

USN-3674-1: Linux kernel vulnerabilities

linux vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in the Linux kernel.

Software Description

  • linux - Linux kernel

Weiterlesen …

USN-3673-1: Unbound vulnerability

unbound vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

A security issue was fixed in Unbound.

Software Description

  • unbound - validating, recursive, caching DNS resolver

Weiterlesen …

USN-3672-1: Liblouis vulnerabilities

liblouis vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Liblouis.

Software Description

  • liblouis - Braille translation library - utilities

Weiterlesen …

USN-3671-1: Git vulnerabilities

git vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Git.

Software Description

  • git - fast, scalable, distributed revision control system

Weiterlesen …

USN-3670-1: elfutils vulnerabilities

elfutils vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

elfutils could be made to crash or consume resources if it opened a specially crafted file.

Software Description

  • elfutils - collection of utilities to handle ELF objects

Weiterlesen …

USN-3658-2: procps-ng vulnerabilities

procps vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 ESM

Summary

Several security issues were fixed in procps-ng.

Software Description

  • procps - /proc file system utilities

Weiterlesen …

USN-3669-1: Liblouis vulnerabilities

liblouis vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 18.04 LTS
  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Liblouis.

Software Description

  • liblouis - Braille translation library - utilities

Weiterlesen …

USN-3664-2: Apport vulnerability

apport vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS

Summary

Apport could be tricked into causing a denial of service or escalate privileges.

Software Description

  • apport - automatically generate crash reports for debugging

Weiterlesen …

USN-3668-1: Exempi vulnerabilities

exempi vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Exempi could be made to crash or run programs if it opened a specially crafted file.

Software Description

  • exempi - library to parse XMP metadata

Weiterlesen …

Linux® | Kubuntu

Juni 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

Linux® | Ubuntu

Juni 2018

Report from the GNOME Software design sprint

  A couple of weeks ago representatives from across Canonical met in London to talk about ideas to improve the user experience of GNOME Software.  We had people from the store team, snap advocacy, snapd, design and from the desktop team. We were also fortunate enough to be joined by Richard Hughes representing upstream GNOME […]

Weiterlesen …

Emerging Trends in Financial Services: IoT, AI and Blockchain

How do financial services organisations evolve so that they are no longer seen as cumbersome Goliaths unable to keep up with the pace of change? The answer has its roots at both an infrastructure level, where legacy technology is being replaced with something more akin to what is seen in challengers banks or in technology […]

Weiterlesen …

Ubuntu Server development summary – 19 June 2018

The purpose of this communication is to provide a status update and highlights for any interesting subjects from the Ubuntu Server Team. If you would like to reach the server team, you can find us at the #ubuntu-server channel on Freenode. Alternatively, you can sign up and use the Ubuntu Server Team mailing list. cloud-init […]

Weiterlesen …

Zenkit: The influence of developer communities in progressing snaps

Last month, Zenkit published their project management tool as a snap. For those not familiar with Zenkit, they introduced themselves in a guest blog at the time the snap was published which can be read here. Since then, we caught up with Philipp Beck, Full Stack Developer at Zenkit, to discover his opinion on snaps […]

Weiterlesen …

Design and Web team summary – 18 June 2018

Welcome to the latest work and updates from the design and web team. The team manages all web projects across Canonical. From www.ubuntu.com to the Juju GUI we help to bring beauty and consistency to all the web projects. MAAS squad Code school We ran our first team code school which was “Install & run […]

Weiterlesen …

A unified OpenStack for a scalable open infrastructure

Stu Miniman and John Boyer of theCUBE interviewed Mark Baker, Field Product Manager, Canonical at the OpenStack Summit in Vancouver. Read on to to find out about OpenStack’s increasing maturity. The Kubernetes and OpenStack story isn’t simple. Challenges exist, and plenty of pathfinding still needs to take place when it comes to Kubernetes. Customers want […]

Weiterlesen …

451 Research benchmarks public and private infrastructure cost

Independent Report highlights the TCO of Canonical’s managed private cloud in a diverse multi-cloud strategy and enterprise infrastructure portfolio 451 Research’s latest report, ‘Busting the myth of private cloud economics ’, found that Canonical’s managed private OpenStack offering, BootStack, delivers private cloud with a TCO that matches public clouds. For multi-cloud operations, enterprise can benefit […]

Weiterlesen …

Ubuntu to host containers in Amazon’s (EKS) for container portability

The benefits of Ubuntu optimisation by Amazon and Canonical now extend to Amazon’s Elastic Container Service for Kubernetes (EKS) with Ubuntu worker nodes hosting high performance Docker containers in AWS. This creates perfect portability for enterprise container workloads developed on Ubuntu workstations and operated on private infrastructure with Canonical’s distribution of upstream Kubernetes. Amazon EKS […]

Weiterlesen …

Ubuntu Server development summary – 05 June 2018

The purpose of this communication is to provide a status update and highlights for any interesting subjects from the Ubuntu Server Team. If you would like to reach the server team, you can find us at the #ubuntu-server channel on Freenode. Alternatively, you can sign up and use the Ubuntu Server Team mailing list. cloud-init […]

Weiterlesen …

Top Snaps in May 2018

Spring has sprung a bounty of applications in the snap store! We’ve hand picked a small selection from those we highlighted during May 2018. You can stay up to date with our editorial picks by following Snapcraft on Facebook where we share three new and interesting snaps a week. We’d also love to hear what […]

Weiterlesen …

Kubernetes and OpenStack solving AI complexities at scale

Stu Miniman and John Boyer of theCUBE interviewed Stephan Fabel, Director of Ubuntu Product and Development at the OpenStack Summit in Vancouver. Read on for the full interview, and to hear more on Kubernetes, Kubeflow and MicroK8s. OpenStack has entered a new phase, maturing to a point where those in attendance are serious about open […]

Weiterlesen …

Design and web team summary – 4 June 2018

Welcome to the latest work and updates from the design and web team. We manage all web projects across Canonical – from www.ubuntu.com to the Juju GUI we help to bring beauty and consistency to all the web projects. Web A/B tests on blog Setup an A/B test on blog.ubuntu.com to test different newsletter sign-up […]

Weiterlesen …

The key IoT use cases that will drive 5G adoption

2020, the year that we expect 5G networks to begin turning on is not that far away with some already starting early so it is inevitable that the IoT will adapt to the new features that it brings. Our increasingly connected world, sometimes affectionately called the ‘hyper-connected IoT’, is driving demand for bandwidth through the roof. […]

Weiterlesen …

Microsoft® | TechNet

Juni 2018

Keine Nachrichten in diesem Zeitraum vorhanden.

Automatisch generiert