Alter Stand
Kategorie-Datenstand: 21.07.2018 um 21:35 Uhr
Seitencache-Datum: 23.07.2018 05:15:09 TSecurity News Portal
 
  1. Startseite

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Neuen Team Security Inhalt hinzufügen

Übergeordnete News Kategorie
News Überschrift*
Einsender / Author*
Authoren Webseite
Email-Adresse*
Nachrichtentext eingeben*

Webseiten News

News vom: 14.04.2018 um 14:11 Uhr

Hallo alle zusammen,

In den letzten Tagen wurde tsecurity.de umgestellt auf PHP 7.2.x :-)

Weitere News Beiträge ansehen: Webseiten News (28)

Startseite und alle Kategorien


Suchen

WUZHI CMS 4.1.0 index.php form[content] Cross Site Scripting

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in WUZHI CMS 4.1.0 gefunden. Hiervon betroffen ist eine unbekannte Funktion der Datei index.php?m=feedback&f=index&v=contact. Mittels dem Manipulieren des Arguments form[content] durch Parameter kann eine Cross Site Scripting-Schwachstelle (Persistent) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 23.07.2018 publiziert. Die Identifikation der Schwachstelle wird seit dem 22.07.2018 mit CVE-2018-14513 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 122060 und 122063.

CPE

CVSSv3

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting / Persistent (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14513 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

GNU LibreDWG 0.5.1048 decode.c dwg_decode_eed Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

In GNU LibreDWG 0.5.1048 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion dwg_decode_eed der Datei decode.c. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Double-Free) ausgenutzt werden. CWE definiert das Problem als CWE-415. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

dwg_decode_eed in decode.c in GNU LibreDWG 0.5.1048 leads to a double free (in dwg_free_eed in free.c) because it does not properly manage the obj->eed value after a free occurs.

Die Schwachstelle wurde am 23.07.2018 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.07.2018 mit CVE-2018-14524 vorgenommen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Double-Free (CWE-415)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14524 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

libwav bis 2017-04-20 libwav.c wav_write Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in libwav bis 2017-04-20 ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion wav_write der Datei libwav.c. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Segmentation Fault) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An issue has been found in libwav through 2017-04-20. It is a SEGV in the function wav_write in libwav.c.

Die Schwachstelle wurde am 23.07.2018 herausgegeben. Die Verwundbarkeit wird seit dem 23.07.2018 mit der eindeutigen Identifikation CVE-2018-14549 gehandelt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Segmentation Fault (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.07.2018 Advisory veröffentlicht
23.07.2018 CVE zugewiesen
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14549 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

ImageMagick 7.0.8-7 coders/mat.c ReadMATImageV4 Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in ImageMagick 7.0.8-7 entdeckt. Hiervon betroffen ist die Funktion ReadMATImageV4 der Datei coders/mat.c. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Uninitialized Memory) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The ReadMATImageV4 function in coders/mat.c in ImageMagick 7.0.8-7 uses an uninitialized variable, leading to memory corruption.

Die Schwachstelle wurde am 23.07.2018 publik gemacht. Die Verwundbarkeit wird seit dem 23.07.2018 unter CVE-2018-14551 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Uninitialized Memory (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.07.2018 Advisory veröffentlicht
23.07.2018 CVE zugewiesen
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14551 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

SeaCMS 6.61 admin_config.php Cross Site Scripting

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in SeaCMS 6.61 ausgemacht. Betroffen hiervon ist eine unbekannte Funktion der Datei admin_config.php. Durch Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Das hat Auswirkungen auf die Integrität.

Die Schwachstelle wurde am 23.07.2018 publik gemacht. Die Verwundbarkeit wird seit dem 22.07.2018 unter CVE-2018-14517 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14517 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Monstra 0.4.6 pitch/pitchyinfft.c new_aubio_pitchyinfft Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Monstra 0.4.6 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion new_aubio_pitchyinfft der Datei pitch/pitchyinfft.c. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An issue was discovered in aubio 0.4.6. A buffer over-read can occur in new_aubio_pitchyinfft in pitch/pitchyinfft.c, as demonstrated by aubionotes.

Die Schwachstelle wurde am 23.07.2018 publiziert. Die Identifikation der Schwachstelle wird seit dem 22.07.2018 mit CVE-2018-14523 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 122066 sind sehr ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14523 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

aubio 0.4.6 io/source_avcodec.c aubio_source_avcodec_readframe Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

In aubio 0.4.6 wurde eine kritische Schwachstelle ausgemacht. Es geht um die Funktion aubio_source_avcodec_readframe der Datei io/source_avcodec.c. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Segmentation Fault) ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An issue was discovered in aubio 0.4.6. A SEGV signal can occur in aubio_source_avcodec_readframe in io/source_avcodec.c, as demonstrated by aubiomfcc.

Die Schwachstelle wurde am 23.07.2018 öffentlich gemacht. Die Verwundbarkeit wird seit dem 22.07.2018 als CVE-2018-14521 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Segmentation Fault (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14521 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

WUZHI CMS 4.1.0 index.php keywords SQL Injection

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in WUZHI CMS 4.1.0 gefunden. Betroffen davon ist eine unbekannte Funktion der Datei index.php?m=promote&f=index&v=search. Durch das Manipulieren des Arguments keywords durch Parameter kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 23.07.2018 herausgegeben. Die Verwundbarkeit wird seit dem 22.07.2018 mit der eindeutigen Identifikation CVE-2018-14515 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Schwachstellen 122060 und 122061 sind ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: ≈6.3
VulDB Temp Score: ≈6.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: SQL Injection (CWE-89)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14515 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

idreamsoft iCMS 7.0.9 Server-Side Request Forgery [CVE-2018-14514]

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

In idreamsoft iCMS 7.0.9 wurde eine kritische Schwachstelle gefunden. Betroffen ist eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (SSRF) ausgenutzt werden. CWE definiert das Problem als CWE-918. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An SSRF vulnerability was discovered in idreamsoft iCMS V7.0.9 that allows attackers to read sensitive files, access an intranet, or possibly have unspecified other impact.

Die Schwachstelle wurde am 23.07.2018 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.07.2018 mit CVE-2018-14514 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Erweiterte Rechte / SSRF (CWE-918)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14514 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

WUZHI CMS 4.1.0 System Settings index.php form[nickname] Cross Site Scripting

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine problematische Schwachstelle wurde in WUZHI CMS 4.1.0 entdeckt. Davon betroffen ist eine unbekannte Funktion der Datei index.php?m=core&f=set&v=sendmail der Komponente System Settings. Durch Manipulation des Arguments form[nickname] durch Parameter kann eine Cross Site Scripting-Schwachstelle (Persistent) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Mit Auswirkungen muss man rechnen für die Integrität.

Die Schwachstelle wurde am 23.07.2018 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 22.07.2018 als CVE-2018-14512 statt. Der Angriff kann über das Netzwerk passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 122061 und 122063.

CPE

CVSSv3

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.3
VulDB Temp Score: 4.3
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting / Persistent (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14512 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Xiao5uCompany 1.7 Protection Mechanism Feedback.asp IMG Element Cross Site Scripting

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Xiao5uCompany 1.7 entdeckt. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei Feedback.asp der Komponente Protection Mechanism. Mit der Manipulation durch IMG Element kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 23.07.2018 herausgegeben. Die Verwundbarkeit wird seit dem 22.07.2018 mit der eindeutigen Identifikation CVE-2018-14527 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14527 (?)

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Monstra 0.4.6 pitch/pitch.c aubio_pitch_set_unit Pufferüberlauf

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Monstra 0.4.6 ausgemacht. Es geht hierbei um die Funktion aubio_pitch_set_unit der Datei pitch/pitch.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Segmentation Fault) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in aubio 0.4.6. A SEGV signal can occur in aubio_pitch_set_unit in pitch/pitch.c, as demonstrated by aubionotes.

Die Schwachstelle wurde am 23.07.2018 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 22.07.2018 als CVE-2018-14522 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 122067.

CPE

CVSSv3

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.5

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Segmentation Fault (CWE-119)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

22.07.2018 CVE zugewiesen
23.07.2018 Advisory veröffentlicht
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14522 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Bento4 1.5.1-624 Ap4Atom.cpp AddField Denial of Service

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Bento4 1.5.1-624 gefunden. Sie wurde als problematisch eingestuft. Dies betrifft die Funktion AP4_JsonInspector::AddField der Datei Ap4Atom.cpp. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (NULL Pointer Dereference) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-476. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

There exists one NULL pointer dereference vulnerability in AP4_JsonInspector::AddField in Ap4Atom.cpp in Bento4 1.5.1-624, which can allow attackers to cause a denial-of-service via a crafted mp4 file. This vulnerability can be triggered by the executable mp4dump.

Die Schwachstelle wurde am 23.07.2018 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 23.07.2018 als CVE-2018-14543 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 122070, 122071, 122073 und 122074 sind sehr ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service / NULL Pointer Dereference (CWE-476)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.07.2018 Advisory veröffentlicht
23.07.2018 CVE zugewiesen
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14543 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Bento4 1.5.1-624 mp42ts Ap4SampleDescription.h GetFormat() MP4 File Denial of Service

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Bento4 1.5.1-624 ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion AP4_SampleDescription::GetFormat() der Datei Ap4SampleDescription.h der Komponente mp42ts. Mittels Manipulieren durch MP4 File kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

There exists one invalid memory read bug in AP4_SampleDescription::GetFormat() in Ap4SampleDescription.h in Bento4 1.5.1-624, which can allow attackers to cause a denial-of-service via a crafted mp4 file. This vulnerability can be triggered by the executable mp42ts.

Die Schwachstelle wurde am 23.07.2018 publiziert. Die Identifikation der Schwachstelle wird seit dem 23.07.2018 mit CVE-2018-14544 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/23/2018).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Schwachstellen 122070, 122071, 122072 und 122074 sind ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.5

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Threat Intelligence

Bedrohungslage: ?
Gegner: ?
Geopolitik: ?
Ökonomie: ?
Voraussagen: ?
Massnahmen: ?

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: ?

Timeline

23.07.2018 Advisory veröffentlicht
23.07.2018 CVE zugewiesen
23.07.2018 VulDB Eintrag erstellt
23.07.2018 VulDB letzte Aktualisierung

Quellen

CVE: CVE-2018-14544 (?)
Siehe auch: ?

Eintrag

Erstellt: 23.07.2018
Eintrag: ?

Weiterlesen Artikel ansehen

Jira - Insufficient Session Validation Web Vulnerability

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vulnerability-lab.com
...

Weiterlesen Artikel ansehen

Barracuda Cloud ESS 2.x - Multiple Cross Site Vulnerabilities

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vulnerability-lab.com
The vulnerability laboratory core research team discovered multiple cross site vulnerabilities in the official cloud-bas...

Weiterlesen Artikel ansehen

SMPlayer 18.6.0 - Memory Corruption (DoS) Vulnerability

Exploits vom 23.07.2018 um 00:00 Uhr | Quelle vulnerability-lab.com
An independent vulnerability laboratory researcher discovered a memory corruption vulnerability in the official SMPlayer...

Weiterlesen Artikel ansehen

KiCad v6 Donation Campaign

Linux Tipps vom 22.07.2018 um 23:46 Uhr | Quelle reddit.com
submitted by /u/pac_head
[link] [comments]

Weiterlesen Artikel ansehen

Why Intel will never let owners control the ME

Linux Tipps vom 22.07.2018 um 23:44 Uhr | Quelle reddit.com
submitted by /u/wean_irdeh
[link] [comments]

Weiterlesen Artikel ansehen

How to install *.exe files on Linux Mint Cinnamon built version 19?

Linux Tipps vom 22.07.2018 um 23:38 Uhr | Quelle reddit.com

I don't think the version matters too much. Question is simply how to install any *.exe file on Linux Mint?

submitted by /u/vishgaur
[link] [comments]

Weiterlesen Artikel ansehen

Comic Book Publishers, Faced With Flagging Sales, Look To Streaming

IT Security Nachrichten vom 22.07.2018 um 23:00 Uhr | Quelle news.slashdot.org
Comic book publishers are facing a growing crisis: Flagging interest from readers and competition from digital entertainment are dragging down sales. Hoping to reverse the trend, publishers are creating their own digital platforms to directly connect with readers and encourage more engagement from fans. From a report: One of the biggest direct-to-consumer efforts is DC Universe, a platform from DC Entertainment and Warner Bros. Digital Studios that will offer streaming content, including original and classic TV series. DC Universe is "a huge opportunity" that offers "ultimate creative control," said Jim Lee, a co-publisher of DC Entertainment. "It allows you to look at wider adaptations of the source material." [...] The Walt Disney Company, which owns Marvel Entertainment, said last year that it would create a streaming platform that would include Marvel movies like "The Avengers" and "Guardians of the Galaxy." Smaller comic book publishers are testing their own direct-to-consumer platforms. Image Comics, the publisher of popular titles like The Walking Dead and Saga, started a direct-to-consumer platform in 2015 to sell comic book subscriptions and apparel.

Read more of this story at Slashdot.


Weiterlesen Artikel ansehen

Windows Defender - opinions, please!

IT Security Nachrichten vom 22.07.2018 um 22:42 Uhr | Quelle reddit.com

Let's put this to bed:
I just had a conversation with a guy about whether WD was good enough for personal use. My response was that it probably was good enough, compared to other free options, and it didn't make your home network any less likely to get pwnd from vulnerabilities.

I feel the negativity around WD is based around 10 year old perceptions, but more importantly it's moot, given today's security climate (router and IoT vulns are far more attractive while).

Does anyone still shell out for private 3rd party firewall?

(ps, just personal, not enterprise/SOHO solutions).

submitted by /u/AJGrayTay
[link] [comments]

Weiterlesen Artikel ansehen

Unknown Dev Brings LibreOffice to Windows 10 via the Microsoft Store

IT Security Nachrichten vom 22.07.2018 um 22:32 Uhr | Quelle bleepingcomputer.com
The free and open-source Microsoft Office challenger called LibreOffice is now available in the Microsoft Store for Windows 10 PCs and Tablets. What is concerning, though, is that the app's publisher does not appear to be LibreOffice's actual developer, but rather a 3rd party that also prompts you to purchase it for $2.99. [...]

Weiterlesen Artikel ansehen

[Rant] My attempt at getting linux installed on my laptop

Linux Tipps vom 22.07.2018 um 22:24 Uhr | Quelle reddit.com

Hi,

I took two programming classes on c++ and there I learned to use linux (xubuntu). It had a learning curve but I really liked working with it. It felt intuitive and far more clear then windows ever was. No bloatware or privacy issues, workspaces felt natural, software manager and settings where just how I would always have wanted it to be. And I liked the spirit of it, the opensourceness and even the minimalistic design. And godamn I hate the windows monopoly on so many levels.

  Recently my laptop (Hp pavilion, 8 months ago, 1000 dollar ish) crashed and I was really fed up with windows so I didn't safe the baby and asked a programmer friend (app dev.) to help me get Linux Mint. He got it to work (said it would be easy, but took him some time). When I tried it out, I could only get internet at 3 feet (1meter) of the router, my left audio cracked (music lover here) and videos weren't played properly. I googled the heck out of the said problems and spend more than a decent enough time trying to fix it (even reinstalled different linux versions).

I like programming (limited knowledge of cs though) and know that sometimes even trivial problems can take a lot of time and you need to persevere. But I spend so much time solving the basic functions of a computer internet, audio and video and they just GODAMN DON'T WORK!

  Am I just not the type of person that's meant for linux (not cs-y enough), do I just had bad luck with my laptop? Or is Linux with all it's complications about as good as any other multinational OS...

  tl;dr not a fan of windows, like linux very much but am totally incapable of getting the basic stuff to work. Rant.

submitted by /u/HealthyAtomBomb
[link] [comments]

Weiterlesen Artikel ansehen

How To Install Debian 9

Linux Tipps vom 22.07.2018 um 22:09 Uhr | Quelle reddit.com

Introduction

Today I'm choosing to install the non-free image, that make things easier on systems requiring proprietary but redistributable firmware.

64-bit download: Firmware-9.5.0-amd64-netinst.iso

32-bit download: Firmware-9.5.0-i386-netinst.iso

Beginning Installation

- Once you've downloaded the proper image, use a 3rd party software to burn it to a CD or USB. I chose to burn mine to a USB using Rufus.

- When the bootable media is created, make sure it's inserted in the system you wish to install Debian on. Restart and select your device the bootable media from your boot menu. You may have to press a key like F12 to trigger the menu.

- You should see this screen. Proceed by selecting Graphical install.

https://i.redd.it/yix5pjsf3kb11.png

- Select your language, location, and keyboard layout as prompted. Afterwards, click Continue, and you should see the installer load components.

https://i.redd.it/62g6kj2j3kb11.png

Installation Configurations

- Next, you'll have to configure some things. It'll prompt you to enter a hostname. Enter whatever you want your system to be recognized as.

https://i.redd.it/sug3sb9n3kb11.png

- Unless the domain name is already provided for you, I suggest leaving it blank and clicking Continue.

- Create and set a password for the root account. I suggest you enter a complex password. Confirm password twice and click Continue.

- You should be prompted to 'Set up users and passwords' so begin by entering a name for your new account and click Continue.

- Set a username, click Continue. Create and set a password. Verify twice, and click Continue.

- Select your correct time zone and click Continue.

...to read the rest of the installation process, click here.

submitted by /u/gavinbutler1999
[link] [comments]

Weiterlesen Artikel ansehen

Warning to people with Windows installed on their computers

Linux Tipps vom 22.07.2018 um 22:06 Uhr | Quelle reddit.com

It doesnt matter how you have it installed, dual boot, with linux, installed on a mac, or an ordinary Windows "personal computer" (in quotes because it is not personal because you do not own it, it is owned by the corporate overlords.) When shit hits the fan, when NAZIS take over the planet, Microsoft will be complicit in sending automated killer drones to people's households, targeted via their windows product key and IP address. DUAL BOOTING WILL NOT PROTECT YOU. They will send all your data on every hard disk available, and even you brain if you sit too close to the screen and upload it into the kill-drones synthetic neural networks for better tageting lethality. And if you arent targeted? Too bad, you survive but your computer screen will erase your mind with subliminal messages and replace it with neural programs designed to force subservience to the NAZI OVERLORDS.

Get rid of Windows now, you have been warned

submitted by /u/antialtie
[link] [comments]

Weiterlesen Artikel ansehen

Open Gov't Advocates Fear that Private Messaging Apps Are Being Misused by Public Officials To Conduct Business in Secret

IT Security Nachrichten vom 22.07.2018 um 22:00 Uhr | Quelle yro.slashdot.org
The proliferation of digital tools that make text and email messages vanish may be welcome to Americans seeking to guard their privacy. But open government advocates fear they are being misused by public officials to conduct business in secret and evade transparency laws. From a report: Whether communications on those platforms should be part of the public record is a growing but unsettled debate in states across the country. Updates to transparency laws lag behind rapid technological advances, and the public and private personas of state officials overlap on private smartphones and social media accounts. "Those kind of technologies literally undermine, through the technology itself, state open government laws and policies," said Daniel Bevarly, executive director of the National Freedom of Information Coalition. "And they come on top of the misuse of other technologies, like people using their own private email and cellphones to conduct business." Some government officials have argued that public employees should be free to communicate on private, non-governmental cellphones and social media platforms without triggering open records requirements.

Read more of this story at Slashdot.


Weiterlesen Artikel ansehen

Gaming on Linux - With WENDELL from Level1Techs! (LinusTechTips)

Linux Tipps vom 22.07.2018 um 21:20 Uhr | Quelle reddit.com
submitted by /u/synapt3c
[link] [comments]

Weiterlesen Artikel ansehen

Boston Dynamics Is Gearing Up To Produce Thousands of Robot Dogs

IT Security Nachrichten vom 22.07.2018 um 21:00 Uhr | Quelle hardware.slashdot.org
Boston Dynamics, maker of uncannily agile robots, is poised to bring its first commercial product to market -- a small, dog-like robot called the SpotMini. From a report: The launch was announced in May, and founder Marc Raibert recently said that by July of next year, Boston Dynamics will be producing the SpotMini at the rate of around 1,000 units per year. The broader goal, as reported by Inverse, is to create a flexible platform for a variety of applications. According to Raibert, SpotMini is currently being tested for use in construction, delivery, security, and home assistance applications. The SpotMini moves with the same weirdly smooth confidence as previous experimental Boston Dynamics robots with names like Cheetah, BigDog, and Spot.

Read more of this story at Slashdot.


Weiterlesen Artikel ansehen

Resident Evil 2 (Remake): Drei Editionen bei der Comic-Con angekündigt

Nachrichten vom 22.07.2018 um 20:49 Uhr | Quelle google.com
Bei der Comic-Con sind die Editionen von Resident Evil 2 (Remake) bekanntgegeben worden. Die Standard Edition für PC, PS4 und Xbox One wird 59,99 Dollar kosten. Zehn Dollar teurer wird die Deluxe Edition für PC, PS4 und Xbox One sein. Sie wird ...

Weiterlesen Artikel ansehen

Most used Linux distribution?

Linux Tipps vom 22.07.2018 um 20:34 Uhr | Quelle reddit.com

I'm trying to find graphs/etc on which Linux distributions are used the most but I'm having a hard time doing so. Does anyone know a good, well-sourced webpage that might has that?

submitted by /u/OsrsNeedsF2P
[link] [comments]

Weiterlesen Artikel ansehen

How To Install The Arrongin Theme On Linux

Betriebssysteme vom 22.07.2018 um 20:30 Uhr | Quelle feedproxy.google.com

It seems like every theme out there for the Linux desktop is a slight variation of a material design theme. Don’t get us wrong, material design is slick and modern. However, if you’re looking for a nice theme for the Linux desktop, it can be a little annoying to only run into the same types […]

Read How To Install The Arrongin Theme On Linux by Derrik Diener on AddictiveTips - Tech tips to make you smarter


Weiterlesen Artikel ansehen

How To Install The Arrongin Theme On Linux

Linux Tipps vom 22.07.2018 um 20:30 Uhr | Quelle addictivetips.com

It seems like every theme out there for the Linux desktop is a slight variation of a material design theme. Don’t get us wrong, material design is slick and modern. However, if you’re looking for a nice theme for the Linux desktop, it can be a little annoying to only run into the same types […]

Read How To Install The Arrongin Theme On Linux by Derrik Diener on AddictiveTips - Tech tips to make you smarter


Weiterlesen Artikel ansehen

Why the hate?

Linux Tipps vom 22.07.2018 um 20:22 Uhr | Quelle reddit.com

Maybe I’m in the wrong here but I seem to get the impression that people kind of hate Ubuntu here.

People seem to be hating on how Ubuntu is handling things amongst other things such as PPAs and apt being slow compared to other package managers.

What exactly is it that you dislike about ubuntu? I feel like almost all distros are pretty much the same apart from their package managers.

Honestly just looking to hear opinions.

submitted by /u/ingenioutor
[link] [comments]

Weiterlesen Artikel ansehen

Facebook Confirms It's Working on a New Internet Satellite

IT Security Nachrichten vom 22.07.2018 um 20:00 Uhr | Quelle tech.slashdot.org
A host of companies believe the better way to connect the estimated half of Earth's population that's still offline is to launch "constellations" of smaller satellites into low Earth orbit, around 100 to 1,250 miles above our planet. According to emails from the Federal Communications Commission, which Wired obtained by filing a Freedom of Information Act request, Facebook is officially one such company. From the report: The emails show that the social network wants to launch Athena, its very own internet satellite, in early 2019. The new device is designed to "efficiently provide broadband access to unserved and underserved areas throughout the world," according to an application the social network appears to have filed with the FCC under the name PointView Tech LLC. With the filing, Facebook joins Elon Musk's SpaceX and Softbank-backed OneWeb, two well-funded organizations working on similar projects. In fact, SpaceX launched the first two of what it hopes will be thousands of its Starlink satellites just this past February. The emails, which date back to July 2016, and subsequent confirmation from Facebook, confirm a story published in May by IEEE Spectrum, which used public records to speculate that Facebook had started a satellite internet project.

Read more of this story at Slashdot.


Weiterlesen Artikel ansehen

Seitennavigation

Seite 10 von 9.849 Seiten (Bei Beitrag 315 - 350)
344.681x Beiträge in dieser Kategorie

Auf Seite 9 zurück | Nächste 11 Seite | Letzte Seite
[ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [10] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten