Software GbR

Heise Security

  1. Ein Fehler in der Foto-API von Facebook gab Apps mehr Zugriff auf Bilder, als die Benutzer eigentlich vorgesehen hatten – sogar auf unveröffentlichte Bilder.
  2. Bei einigen Mini-PCs aus Intels NUC-Reihe lässt sich das BIOS mit manipuliertem Code überschreiben, etwa um eine Backdoor einzupflanzen.
  3. Hackern ist es gelungen, die Kontrolle über ein E-Mail-Konto bei Save the Children zu erlangen. Damit überzeugten sie Mitarbeiter, Geld zu überweisen.
  4. Überall in den USA gehen seit Donnerstag E-Mails ein, in denen Erpresser Bitcoin fordern, da sonst eine Bombe gezündet werde. Glaubhaft sind sie wohl nicht.
  5. Eine Logitech-Software zum Konfigurieren von Eingabegeräten ist aus dem Internet angreifbar. Eine gepatchte Version ist verfügbar
  6. Aufgrund von mehreren Sicherheitslücken könnten Angreifer mit WordPress erstellte Websites attackieren. Eine fehlerbereinigte Version steht bereit.
  7. In neun Sicherheitshinweisen hat SAP Infos zu Lücken und Patches für seine Produkte veröffentlicht.
  8. Die Angriffswelle unter dem Stichwort Emotet hat einen neuen Höhepunkt erreicht. Wir besprechen, was sie ausmacht und blicken darüber hinaus.
  9. Einige IP-Kamera-Modelle von Bosch sind über eine als kritisch eingestufte Sicherheitslücke attackierbar. Updates schaffen Abhilfe.
  10. Das australische Verschlüsselungsgesetz könnte Teammitglieder dazu zwingen, die Sicherheit der Passwortverwaltung zu schwächen, warnen die Entwickler.
  11. Der immense Datenabgriff bei Marriott soll Teil eines noch viel umfangreicheren Hackerangriffs gewesen sein – durchgeführt von einem Geheimdienst aus China.
  12. Es gibt jede Menge Sicherheitsupdates für Adobe Acrobat und Reader, die unter anderem 39 kritische Lücken schließen.
  13. Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehrere Schwachstellen gelten als kritisch.
  14. Offenbar schlummern auf manchen Linux-Servern bislang unentdeckte Hintertüren. Dabei handelt es sich um manipulierten OpenSSH-Code.
  15. Angreifer könnten Server mit IBM Spectrum Protect attackieren und gegebenenfalls Schadcode ausführen.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok