Abo
Anzeige
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images), Sicherheitslücke
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images)

2.827 Sicherheitslücke Artikel

  1. 29.000 Datensätze veröffentlicht: Persönliche Daten zahlreicher US-Agenten im Netz

    29.000 Datensätze veröffentlicht

    Persönliche Daten zahlreicher US-Agenten im Netz

    Hacker haben eigenen Angaben zufolge Daten von 29.000 Mitarbeitern von US-Behörden veröffentlicht. Enthalten sind Namen, Jobbeschreibungen, Telefonnummern und E-Mail-Adressen.

    09.02.201633 Kommentare

  1. Sicherheitsupdates: Zahlreiche Installer für DLL-Hijacking anfällig

    Sicherheitsupdates  

    Zahlreiche Installer für DLL-Hijacking anfällig

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Auch zahlreiche weitere Installer sind betroffen. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.

    08.02.201621 Kommentare

  2. Netgear-Router-Software: Schwachstelle ermöglicht Dateiupload und Download

    Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

    Die Router-Verwaltungssoftware Netgear Management System hat ein Sicherheitsproblem. Angreifer können zwischen einer Remote-Code-Execution und einer Directory-Traversal-Schwachstelle wählen. Einen Patch gibt es bislang nicht.

    08.02.20160 Kommentare

Anzeige
  1. Interner Umbau: NSA macht den Bock zum Gärtner

    Interner Umbau

    NSA macht den Bock zum Gärtner

    Bei der NSA sollen die Bug-Jäger künftig mit den offensiven Einheiten zusammenarbeiten. Der Geheimdienst stellt sich damit gegen die Empfehlungen zahlreicher Experten. Ein Schelm, wer Böses dabei denkt.

    04.02.20161 Kommentar

  2. Gefährliche Sicherheitsprogramme: Chromodo hebelt die Same-Origin-Policy aus

    Gefährliche Sicherheitsprogramme

    Chromodo hebelt die Same-Origin-Policy aus

    Comodos Internet-Security-Suite verschlechtert die Sicherheit ihrer Nutzer - drastisch. Die Reaktionen auf die Enthüllung des Hackers Tavis Ormandy fallen dementsprechend empört aus. Das Unternehmen scheint den Ernst der Lage nicht ganz verstanden zu haben.

    04.02.201611 Kommentare

  3. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  

    Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.

    02.02.201667 Kommentare

  1. OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

    OpenSSL-Lücke

    Die Sache mit den sicheren Primzahlen

    OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein.

    29.01.201612 Kommentare

  2. Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion

    Alternativer PDF-Reader

    Foxit ist anfällig für Schadcode-Injektion

    Foxit ist als Adobe-Reader-Alternative beliebt - doch die Nutzer sollten ihre Software updaten, denn der Hersteller hat einige Sicherheitslücken behoben. Die meisten davon betreffen das Speichermanagement.

    26.01.20167 Kommentare

  3. AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    AMX-Konferenzsysteme

    Hintertür für Black Widow und Batman

    Erneut gerät eine Firma in den Verdacht, Hintertüren in Produkte eingebaut zu haben. Geräte der Firma AMX, die Technikausstattung für Konferenzräume entwickelt, enthielten versteckte Administratoraccounts mit Namen aus der Comicwelt.

    22.01.20168 Kommentare

  1. Captive-Portals: Das iPhone verrät Cookies

    Captive-Portals

    Das iPhone verrät Cookies

    Die Nutzung von WLANs mit Captive-Portals kann für iPhone-Nutzer zur Sicherheitsgefahr werden. Einen entsprechenden Bug haben israelische Sicherheitsforscher gefunden. Apple hat die Sicherheitslücke mittlerweile behoben.

    21.01.20166 Kommentare

  2. Google: Android-Patch für Kernel-Bug bis 1. März

    Google

    Android-Patch für Kernel-Bug bis 1. März

    Die kürzlich gefundene Kernel-Lücke wird mit den monatlichen Android-Updates bis zum 1. März geschlossen. Das schreibt ein Google-Entwickler. Die Auswirkungen sind laut Google geringer als ursprünglich behauptet, weshalb nur wenige Geräte betroffen seien.

    21.01.201626 Kommentare

  3. Linux: Vermeidbare Lücke bedroht Mehrzahl der Android-Geräte

    Linux

    Vermeidbare Lücke bedroht Mehrzahl der Android-Geräte

    Durch eine Sicherheitslücke im Linux-Kernel lassen sich Root-Rechte erlangen. Der fehlerhafte Code betrifft neben Millionen Linux-Nutzern wohl auch den größten Teil aller Android-Geräte - und hätte mit einem seit langem diskutierten Ansatz verhindert werden können.

    19.01.201691 Kommentare

  1. Security: XSS-Lücke in Yahoo-Mail gefixt

    Security

    XSS-Lücke in Yahoo-Mail gefixt

    Eine XSS-Lücke in Yahoo-Mail ermöglichte es Angreifern, fremde Accounts zu übernehmen. Sie hätten alle E-Mails der Nutzer weiterleiten und ausgehende E-Mails mit Viren infizieren können, schreibt ein Sicherheitsforscher. Yahoo hat bereits reagiert.

    19.01.20160 Kommentare

  2. Verbraucherschützer: Samsung wegen fehlender Android-Updates verklagt

    Verbraucherschützer  

    Samsung wegen fehlender Android-Updates verklagt

    Holländische Verbraucherschützer wollen Samsung dazu zwingen, die Kunden transparenter über geplante Android-Updates für neue Geräte zu informieren. Auch Sicherheitslücken sollen schneller geschlossen werden. Nach erfolglosen Verhandlungen geht es jetzt vor Gericht.

    19.01.2016111 Kommentare

  3. OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    OpenSSH

    Obskures Feature gibt SSH-Schlüssel preis

    In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

    14.01.201632 Kommentare

  1. Fortigate-Firewalls: SSH-Hintertür auch bei Fortinet?

    Fortigate-Firewalls

    SSH-Hintertür auch bei Fortinet?

    Eine Lücke in älteren Versionen des Systems auf Fortinet-Firewalls sieht verdächtig wie eine Hintertür aus. Behoben wurde das Problem bereits 2014, Fortinet hat die Änderung damals offenbar verschwiegen.

    13.01.201616 Kommentare

  2. Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

    Internet of Things

    Die smarte Türklingel verrät das WLAN-Passwort

    Eine Gegensprechanlage, die mit dem Smartphone zusammenarbeitet. Klingt eigentlich praktisch, doch leider weist das Gerät Sicherheitsmängel auf, wie Hacker jetzt herausfanden.

    13.01.201631 Kommentare

  3. Microsoft: Neues Build von Windows 10 für alle

    Microsoft

    Neues Build von Windows 10 für alle

    Microsoft verteilt ein größeres Update für alle Anwender von Windows 10. Mit der aktuellen Version werden vor allem Sicherheitslücken geschlossen - unter anderem in beiden in Windows 10 enthaltenen Browsern.

    13.01.201677 Kommentare

  4. Schwere Sicherheitslücke: Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Schwere Sicherheitslücke

    Passwort-Manager von Trend Micro erlaubt Zugriff auf PCs

    Ein Google-Sicherheitsforscher hat eine schwere Sicherheitslücke im Passwort-Manager von Trend Micro entdeckt. Über das Internet hätten Angreifer alle Passwörter auslesen können.

    12.01.201619 Kommentare

  5. Microsoft: Der Internet Explorer ist tot, es lebe der Internet Explorer

    Microsoft

    Der Internet Explorer ist tot, es lebe der Internet Explorer

    Mehrere alte Versionen des Internet Explorers werden nicht mehr mit Updates versorgt. Zwar gibt es noch wenige Ausnahmen, doch mit der letzten verbliebenen Version IE 11 rückt das Ende des alten Browsers näher.

    12.01.201682 Kommentare

  6. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS

    Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar

  7. Android: Sicherheits-Patches für viele Nexus-Geräte angekündigt

    Android

    Sicherheits-Patches für viele Nexus-Geräte angekündigt

    Google hat eine Reihe älterer Sicherheitslücken in Android geschlossen und bietet entsprechende Patches für etliche Nexus-Geräte an. Die drahtlos verteilten Updates sollen diese Woche beginnen.

    07.01.20168 Kommentare

  8. Ein Blick in unsere Zahlen: 2015, das Jahr von Windows 10

    Ein Blick in unsere Zahlen

    2015, das Jahr von Windows 10

    Findet sich der Edge Browser schon in unseren Statistiken? Welche Themen haben unsere Leser 2015 besonders interessiert? Und welche Artikel haben die Gemüter im Forum und in den sozialen Netzwerken erhitzt? Wir geben wieder Einblick in unsere Zahlen.

    31.12.201514 Kommentare

  9. Chrome: Google-Entwickler zerpflückt Antiviren-Addon

    Chrome

    Google-Entwickler zerpflückt Antiviren-Addon

    Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden.

    30.12.201523 Kommentare

  10. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE

    Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.

    29.12.20151 Kommentar

  11. Flash: Adobe behebt bereits ausgenutzten Fehler

    Flash

    Adobe behebt bereits ausgenutzten Fehler

    Ein Patch für den Flash-Player behebt 19 Sicherheitslücken, von denen einige als kritisch eingestuft werden. Einer der Fehler wird laut Adobe zudem bereits aktiv für Angriffe genutzt.

    29.12.201513 Kommentare

  12. Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    Vodafone-Zwangsrouter

    Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    32C3 Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

    23.12.201522 Kommentare

  13. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG

    Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare

  14. Hello Kitty: Kinderdaten ungeschützt im Netz

    Hello Kitty

    Kinderdaten ungeschützt im Netz

    Eine MongoDB-Datenbank mit den privaten Informationen zahlreicher Hello-Kitty-Fans wurde veröffentlicht. Vor allem Kinder dürften davon betroffen sein - und sollten ihre Passwörter bei anderen Diensten überprüfen.

    21.12.201510 Kommentare

  15. Security: FBI untersucht Sicherheitslücke bei Juniper

    Security

    FBI untersucht Sicherheitslücke bei Juniper

    Wer steckt dahinter? Die US-Bundespolizei FBI untersucht, wer eine Hintertür in das Betriebssystem der Juniper-Router eingebaut hat. Die Sicherheitslücke ermöglichte es dem Angreifer, US-Regierungsstellen abzuhören.

    19.12.201525 Kommentare

  16. Hackerone: Raus mit den Bugs

    Hackerone

    Raus mit den Bugs

    Eine private Armee von 20.000 Sicherheitsforschern - das verspricht Hackerone seinen Kunden, die ihr Bug-Bounty-Programm über die Plattform laufen lassen. Wir haben mit dem Startup und seinem Kunden Owncloud über technische und politische Herausforderungen des Disclosure-Prozesses gesprochen.

    18.12.201518 Kommentare

  17. Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Project Zero

    Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Eine schwerwiegende Sicherheitslücke in Fireeye-Geräten haben Mitglieder von Googles Project Zero aufgedeckt. Ein Parser für Java-Dateien führt Code aus, um Obfuscation-Techniken zu umgehen.

    16.12.20154 Kommentare

  18. Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

    Ashley Madison

    Nutzer des Seitensprungportals werden mit Briefen erpresst

    Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen - und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden.

    15.12.201514 Kommentare

  19. Remote-Code-Execution: Joomla-Update stopft kritische Sicherheitslücke

    Remote-Code-Execution

    Joomla-Update stopft kritische Sicherheitslücke

    Das freie CMS Joomla bekommt ein eiliges Sicherheitsupdate. Alle Versionen der Software sind betroffen. Die Lücke ermöglicht die Ausführung von Code über den User-Agenten und wird bereits aktiv ausgenutzt.

    15.12.201517 Kommentare

  20. Authentication Bypass: McAfees Enterprise Security Manager ist angreifbar

    Authentication Bypass

    McAfees Enterprise Security Manager ist angreifbar

    McAfees Enterprise Security Manager soll Firmennetzwerke vor Datenverlust und Angriffen schützen. Eine schwere Sicherheitslücke ermöglicht den Login mit einem Standard-Benutzernamen - es gibt bereits ein Update.

    08.12.20155 Kommentare

  21. Dell Foundation Services: Dell-Fix macht alles noch schlimmer

    Dell Foundation Services

    Dell-Fix macht alles noch schlimmer

    Eigentlich sollte sie eine Sicherheitslücke schließen: Mit der neuen Version der Dell Foundation Services können über das Netz Informationen über die Hardware, laufende Prozesse, Metadaten von Dateien und vieles mehr ausgelesen werden.

    02.12.201510 Kommentare

  22. Security: Bug Bounty für Barbie-Puppen

    Security

    Bug Bounty für Barbie-Puppen

    Nicht nur Vtech-Spielzeug ist unsicher: Die umstrittene WLAN-Barbie von Mattel hält es mit der Sicherheit ebenfalls nicht so genau. Ein Hacker konnte aus der Puppe zahlreiche Informationen auslesen - und glaubt, auch die Serveranbindung manipulieren zu können.

    02.12.20157 Kommentare

  23. Dell-Probleme: Service-Tag ermöglicht Tracking von Dell-Nutzern

    Dell-Probleme

    Service-Tag ermöglicht Tracking von Dell-Nutzern

    Auf die gefährlichen Root-Zertifikate hat Dell inzwischen reagiert, doch zu einer weiteren Sicherheitslücke in vorinstallierter Dell-Software ist die Informationslage ausgesprochen verwirrend: Die Dell Foundation Services erlauben eine eindeutige Identifizierung von Dell-Nutzern.

    30.11.201515 Kommentare

  24. Adobe Flash Player: Installationsdateien nur noch für Lizenznehmer

    Adobe Flash Player

    Installationsdateien nur noch für Lizenznehmer

    Adobe beschränkt den Zugang auf die Installationsdateien für seinen Flash Player ab Ende Januar 2016 auf Lizenznehmer. Privatanwender müssen beim Einrichten der Runtime dann grundsätzlich über eine Internetverbindung verfügen.

    28.11.201556 Kommentare

  25. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH

    Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare

  26. Microsoft: Abschied von alten Internet-Explorern

    Microsoft

    Abschied von alten Internet-Explorern

    Zeit, Abschied zu nehmen: Microsoft beendet die Unterstützung für ältere Versionen des Internet Explorers ab Januar 2016. Es gibt jedoch einige Ausnahmen.

    26.11.201511 Kommentare

  27. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung

    Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare

  28. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat  

    HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare

  29. Richard Hughes: Linux soll einfache USB-Firmware-Updates ermöglichen

    Richard Hughes

    Linux soll einfache USB-Firmware-Updates ermöglichen

    Nach UEFI soll es künftig mit Linux-Systemen auch möglich sein, die Firmware von USB-Geräten leicht zu aktualisieren. Doch auch die Hardwarehersteller müssen davon überzeugt werden.

    16.11.201517 Kommentare

  30. Websicherheit: Datenleck durch dynamische Skripte

    Websicherheit

    Datenleck durch dynamische Skripte

    Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen.

    14.11.201525 Kommentare

  31. Exploit: Offenbar Millionen Android-Geräte über Chrome angreifbar

    Exploit

    Offenbar Millionen Android-Geräte über Chrome angreifbar

    Auf einer Konferenz in Tokio hat ein chinesischer Entwickler einen Exploit präsentiert, der Angreifern über den Chrome-Browser offenbar weitreichenden Zugriff auf das Android-Gerät ermöglicht. Das Problem soll Millionen Smartphones und Tablets betreffen.

    13.11.201524 Kommentare

  32. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG

    Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare

  33. Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP

    Geschäftsgeheimnisse

    Sicherheitsforscher warnt vor TTIP

    Deepsec 2015 Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden.

    12.11.201539 Kommentare

  34. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1

    Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare

  35. Security: Wie die NSA das "S" im Namen gefährdet

    Security

    Wie die NSA das "S" im Namen gefährdet

    Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel.

    09.11.201514 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 57
Anzeige

Verwandte Themen
BERserk, Binary Planting, Troopers 2016, Secunia, Patchday, Flashback, Project Zero, Def Con 23, veracrypt, StrongSwan, Daniel Bleichenbacher, Hitb 2015, Adobe Reader, Stagefright

RSS Feed
RSS FeedSicherheitslücke

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige