Oracle schließt 248 Lücken in seinen Produkten

Uhr von Björn Greif

Das bedeutet einen neuen Patch-Rekord. Rund 100 der nun beseitigten Schwachstellen lassen sich ohne Authentifizierung aus der Ferne ausnutzen. Für fünf Lecks gilt die höchste Risikobewertung. Sie finden sich in Java SE, JRockit und GoldenGate. In der E-Business-Suite stecken alleine 78 Lücken. » weiter

Cross-Site-Scripting-Lücke in Yahoo Webmail geschlossen

Uhr von Björn Greif

Sie ermöglichte es Angreifern, Nutzerkonten zu übernehmen, Einstellungen zu ändern und ohne Zutun des Anwenders E-Mails weiterzuleiten oder zu versenden. Die Schwachstelle soll aber nicht aktiv ausgenutzt worden sein. Ihren Entdecker Jouko Pynnönen belohnte Yahoo mit 10.000 Dollar. » weiter

Forscher entdecken IS-App für verschlüsselte Kommunikation

Uhr von Florian Kalenda

Im Vergleich zu Messengern wie Telegram ist die Funktion allerdings noch rudimentär. Telegram gilt neben Twitter-Direktnachrichten als bevorzugter Kommunikationsweg der Terrormiliz. Die Android-App "Alrawi" deutet aber an, dass sie Alternativen sucht. » weiter

Phishing-Lücke in Passwort-Manager LastPass entdeckt

Uhr von Stefan Beiersmann

Sie erlaubt unter Umständen den Diebstahl aller Passwörter eines Nutzers. Voraussetzung dafür ist jedoch, dass er seinen Passworttresor auch auf den Servern von LastPass abgelegt hat. Einen Patch des Unternehmens hält der Entdecker der Lücke für unzureichend. » weiter

IBM kauft deutschen Finanzsicherheits-Spezialisten IRIS Analytics

Uhr von Björn Greif

Das nahe Koblenz ansässige Unternehmen bietet eine Software an, die mittels künstlicher Intelligenz Missbrauchsmuster analysiert. So sollen sich betrügerische Transaktionen frühzeitig stoppen lassen, ehe Schaden entsteht. IBM will die Lösung einzeln und kombiniert mit bestehenden Produkten anbieten. » weiter

Raytheon Websense kauft Intels Firewall-Sparte Stonesoft

Uhr von Florian Kalenda

Das Gesamtunternehmen nennt sich nun Forcepoint. Zum Start führt es drei neue Kernprodukte ein: Stonesofts Next Generation Firewall, eine Erkennung interner Bedrohungen namens SureView Insider Threat und eine in Azure gehostete Version der Plattform Triton zur Absicherung von Office 365. » weiter

Kritische Sicherheitslücke in OpenSSH gefährdet private Schlüssel

Uhr von Stefan Beiersmann

Betroffen sind zahlreiche Linux Distributionen wie Ubuntu und auch Apples Mac OS X. Ein Fehler in einer experimentellen Funktion erlaubt es einem Angreifer, den Speicher eines SSH-Clients auszulesen. Die Sicherheitsfirma Qualys hat zudem Beispielcode für einen Exploit veröffentlicht. » weiter

Cisco schließt kritische Sicherheitslücken in seinen WLAN-Access-Points

Uhr von Stefan Beiersmann

Sie erlauben es einem Angreifer, aus der Ferne die Kontrolle über ein Gerät zu übernehmen. Betroffen sind Geräte mit der Cisco Identity Services Engine sowie der Software Wireless LAN Controller. Die Modellreihe Aironet 1800 ist zudem über ein voreingestelltes Konto angreifbar. » weiter

Adobe stopft 17 kritische Löcher in Reader und Acrobat

Uhr von Stefan Beiersmann

Ein Angreifer kann unter Umständen die Kontrolle über ein betroffenes System übernehmen. Anfällig sind neben Acrobat DC und Acrobat Reader DC auch Reader und Acrobat 11.x. Reader und Acrobat 10.x erhalten keine Sicherheitsupdates mehr. » weiter

Betrugsmasche mit Dell-Support: Deutsche Kunden offenbar nicht betroffen

Uhr von Björn Greif

In den USA geben sich Betrüger als Support-Mitarbeiter von Dell aus und versuchen Kunden am Telefon zur Installation einer Fernwartungssoftware zu überreden. Statt ein vermeintliches Problem zu lösen, stehlen sie dann deren Daten. Offenbar verfügen sie über korrekte Informationen wie Serien-, Modell- und Support-Ticket-Nummern. » weiter

Neue Phishing-Mails sprechen Paypal-Nutzer mit korrekter Anrede an

Uhr von Björn Greif

Kriminelle wollen so an die Kontoinformationen der Empfänger gelangen. Offenbar verfügen sie über einen anderswo entwendeten Adressbestand. Die Nachrichten weisen auf ein angebliches Problem bei einem Online-Einkauf hin. Ein Link zur Stornierung der Transkation führt zu einer Phishing-Seite. » weiter