Erneut kritische Sicherheitslücke in Solarwinds Web Help Desk geschlossen
Angreifer können unbefugt auf die Kundensupport-Software Web Help Desk von Solarwinds zugreifen und Daten manipulieren.
Weiterlesen...
5 Millionen Wordpress-Seiten gefährdet: Kritisches Leck in LiteSpeed Cache
Das Wordpress-Plug-in LiteSpeed Cache ist auf 5 Millionen Seiten installiert. Nun haben IT-Forscher eine kritische Sicherheitslücke darin entdeckt.
Weiterlesen...
Admin-Attacken auf GitHub Enterprise Server möglich
Unter bestimmten Voraussetzungen können Angreifer Admin-Accounts von GitHub Enterprise Server kapern.
Weiterlesen...
Angreifer können Ciscos VoIP-System Unified Communications Manager lahmlegen
Aufgrund von Sicherheitslücken sind Attacken auf mehrere Cisco-Produkte möglich. Updates sind verfügbar.
Weiterlesen...
Microsoft reagiert auf lahmgelegte Linux-Bootloader durch Windows Update
Die Windows-Updates aus dem August haben Linuxe lahmgelegt und diese am Booten gehindert. Microsoft benennt nun die Ursache.
Weiterlesen...
Google Chrome: Update stopft angegriffene Sicherheitslücke und 37 weitere
Google hat ein Update für den Webbrowser Chrome veröffentlicht. Es schließt 38 Sicherheitslücken, von denen eine bereits missbraucht wird.
Weiterlesen...
Sterberegister manipuliert, um den eigenen Tod vorzutäuschen
Ein Vater manipuliert das Sterberegister und erklärt sich für tot, weil er sein Kind nicht erhalten möchte. Das setzt in den USA jahrelange Haft.
Weiterlesen...
WordPress-Plug-in: Kritische Lücke mit Höchstwertung in GiveWP geschlossen
Über eine Schwachstelle im Spenden-Plug-in GiveWP können Angreifer die Kontrolle über WordPress-Websites erlangen. Ein Sicherheitspatch ist verfügbar.
Weiterlesen...
CPU-Sicherheitsleck Sinkclose: Firmware-Update auch für AMDs Ryzen 3000
Die CPU-Sicherheitslücke "Sinkclose" ermöglicht Angreifern das Einschleusen von Schadcode. Für ältere CPUs waren erst keine Updates geplant.
Weiterlesen...
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Weiterlesen...