Kontakt Kontakt Downloads Downloads
Tel: +49 431 530 33 994
support(at)docsetminder.de

GRC Partner GmbH

Schauenburgerstraße 116
24118 Kiel
Tel: +49 431 530 33 990
Fax: +49 431 530 33 999
Mail: info(at)grc-partner.de

Büro Hamburg

Tel: +49 40 309 53 558 22

Was berichten andere...

In dieser Rubrik erhalten Sie Informationen über aktuelle Nachrichten von ausgesuchten Behörden, Verbänden und Verlagen insbesondere zum Thema Cybersicherheit und Datenschutz.

20.10. 2017

Daten-Dienstag: Menschenrechte in der digitalen Welt

am 24.10.2017 im Museum für Kommunikation Nürnberg Nachdem unsere Reihe Daten-Dienstag bereits über zwei Jahre erfolgreich mit dem Nürnberger Museum für Kommunikation gelaufen ist, kehrt sie zurück und bietet zwischen September 2017 und Juni 2018 acht neue Termine mit spannenden Themen. Dazu kommt ein neuer Partner: neben dem Museum unterstützt nun auch das Bayerische Landesamt für […]

20.10. 2017

Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen

Mining-Skripte zwacken beim Surfen heimlich Rechenleistung zum Schürfen von Krypto-Währungen ab. Adblocker- und Browser-Hersteller erarbeiten Gegenstrategien. Einige Skript-Entwickler reagieren ihrerseits, indem sie Nutzer künftig um Erlaubnis fragen.

20.10. 2017

Google ruft zum Hack von Android-Apps auf – für einen guten Zweck

Der Internetkonzern baut sein Bug-Bounty-Programm aus und will künftig auch Prämien für Lücken in eigenen Android-Apps zahlen. Das Programm ist auch für andere, ausgewählte App-Entwickler offen.

20.10. 2017

Facebook: Angriffsziel wie Rüstungskonzern, administriert wie ein College

Facebooks Sicherheitschef hat erläutert, welche Schwierigkeiten er hat: Lohnendere Angriffsziele als sein Unternehmen gibt es wohl nicht viele, gleichzeitig erwarten die Mitarbeiter viele Freiheiten. Das unter einen Hut zu bringen, sei nicht einfach.

20.10. 2017

Kaspersky-Gründer wehrt sich gegen US-Vorwürfe

In den USA hat sich die Politik auf Kaspersky eingeschossen, hinzu kommen Berichte über russische Spionage dank des russischen Softwareherstellers. Nun weist Eugene Kaspersky die Vorwürfe noch einmal entschieden zurück und erklärt sie zu Paranoia.

20.10. 2017

CB-K17/1772

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer einen vollständigen Denial-of-Service (DoS)-Zustand herbeizuführen oder seine Privilegien bis auf Administratorrechten zu eskalieren. Eine Schwachstelle ermöglicht einem mehrfach authentisierten Angreifer im benachbarten Netzwerk ebenfalls die Durchführung eines Denial-of-Service-Angriffs. Für Fedora 25, 26 und 27 stehen Sicherheitsupdates in Form der Pakete 'kernel-4.13.8-100.fc25', 'kernel-4.13.8-200.fc26' und 'kernel-4.13.8-300.fc27' im Status 'testing' bereit.

20.10. 2017

Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten

CB-K17/1772: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten

20.10. 2017

CB-K17/0853 Update 2

Cisco NX-OS ist ein modulares, skalierbares Netzwerk-Betriebssystem für virtualisierte Rechenzentren. Zwei Schwachstellen in Cisco NX-OS für Cisco Nexus 5000 Series Switches ermöglichen einem lokalen, einfach authentisierten Angreifer über das Injizieren von Befehlsargumenten in Kommandozeilenbefehle Dateien außerhalb des eigenen Benutzerpfades mit den eigenen Zugriffsrechten zu lesen, zu schreiben oder zu ändern. Cisco bestätigt die Schwachstellen für eine Reihe von Versionen bis einschließlich 7.3(0)N1(1), siehe korrespondierende CVRF-Version der Sicherheitsmeldung, stellt bislang jedoch offenbar keine Sicherheitsupdates bereit.

20.10. 2017

CB-K17/1744 Update 1

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google Chrome OS. Insgesamt 35 Schwachstellen in Google Chrome und Chromium vor Version 62.0.3202.62, von denen nur die 20, die von externen Sicherheitsforschern gefunden wurden, vom Hersteller explizit aufgelistet werden, ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Angriffe. Zu den vom Hersteller nur teilweise spezifizierten Angriffen gehören das Ausführen beliebigen Programmcodes, das Darstellen falscher Informationen, das Umgehen von Sicherheitsvorkehrungen, die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausspähen von Informationen und die Durchführung eines Universal-Cross-Site-Scripting (UXSS)-Angriffs. Google veröffentlicht das Chrome Stable Channel Update for Desktop 62.0.3202.62 für Windows, Macintosh (Mac OS X und macOS Sierra) sowie Linux als Sicherheitsupdate zur Behebung dieser Schwachstellen.

20.10. 2017

CB-K17/1748 Update 1

Der MySQL Community Server in eine unter der GPL-Lizenz stehende, also freie, relationale Datenbank. MySQL Connectors umfasst verschiedene von MySQL und der Community entwickelte Treiber für JDBC, ODBC und .Net. Unter anderem stehen die Treiber ADO.NET (Connector/NET), ODBC (Connector/ODBC), JDBC (Connector/J), Python (Connector/Python), C++ (Connector/C++), C (Connector/C), C API for MySQL (mysqlclient), PHP -Treiber (mysqli, ext/mysqli, PDO_MYSQL, PHP_MYSQLND) und Treiber für Perl (DBD::mysql), Ruby (ruby-mysql) sowie ein C++ Wrapper für MySQL C API (MySQL++) zur Verfügung. Der Oracle MySQL Enterprise Monitor wird zur Überwachung relationaler Datenbankmanagementsysteme eingesetzt. In den Komponenten MySQL Server, MySQL Enterprise Monitor und MySQL Connectors von Oracle MySQL existieren verschiedene Schwachstellen, die von einem zumeist entfernten, auch nicht authentifizierten Angreifer ausgenutzt werden können, um den MySQL Server und MySQL Connectors zum Absturz zu bringen (Denial-of-Service, DoS), Daten zu manipulieren, Informationen auszuspähen sowie die Anwendung MySQL Enterprise Monitor komplett zu übernehmen. Sechs dieser mit dem Oracle Critical Patch Update behobenen Schwachstellen können aus der Ferne (über eine Netzwerkverbindung) und ohne Authentisierung ausgenutzt werden. Der Hersteller Oracle veröffentlicht Informationen zu diesen Schwachstellen und stellt Sicherheitsupdates zur Verfügung. Der MySQL Community Server steht in den Versionen 5.5.58, 5.6.38 und 5.7.20 bereit. Die aktuellen Versionen von MySQL Enterprise Monitor sind 3.2.10, 3.3.6, 3.4.4 und 4.0.0. MySQL Connector/Net 6.9.10 ist noch nicht erschienen. Neben den Schwachstellen in der Software selbst werden auch mehrere Schwachstellen in den verwendeten Produkten Apache Tomcat (MySQL Enterprise Monitor) und OpenSSL (MySQL Server) behoben, welche einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen bzw. das Ausspähen von Informationen oder Denial-of-Service-Angriffe ermöglichen.