1. Startseite

EnglishFrenchGermanItalianPortugueseRussianSpanish

Webseiten News

News vom: 08.05.2017 um 00:24 Uhr

Hallo Liebe TSEC-Gemeinde,

Es gab ein großes Design Update. Das Design erstreckt sich über die volle Breite. Die 3D-CSS3 Transition ist nicht mehr vorhanden.

Stand der Feeds: 137

Es wurden ein paar neue Kategorien unter Betriebsysteme -> Linux Tipps, Mac OS, Web Tipps. Unter IT-Security -> IT Security Video -> AI Videos geschaffen.


Weitere News Beiträge ansehen: Webseiten News (17)

Startseite und alle Kategorien


Suchen

[dos] - WPS Office < 2016 - .ppt Heap Memory Corruption

PoC vom 01.02.2016 um 01:00 Uhr | Quelle exploit-db.com
WPS Office

Weiterlesen Artikel komplett ansehen

Google Android 4.4.4/5.0/5.1.1/6.0/6.0.1 Broadcom Wi-Fi Driver Pufferüberlauf

Exploits vom 01.02.2016 um 01:00 Uhr | Quelle scip.ch

Allgemein

scipID: 80766
Betroffen: Google Android 4.4.4/5.0/5.1.1/6.0/6.0.1
Veröffentlicht: 01.02.2016
Risiko: kritisch

Erstellt: 02.02.2016
Eintrag: 69.8% komplett

Beschreibung

Es wurde eine kritische Schwachstelle in Google Android 4.4.4/5.0/5.1.1/6.0/6.0.1 entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente Broadcom Wi-Fi Driver. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 01.02.2016 als Nexus Security Bulletin – February 2016 in Form eines bestätigten Security Bulletins (Website) publik gemacht. Das Advisory kann von source.android.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-0802 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat also unmittelbar reagiert. Die Einträge 80765, 80767, 80768 und 80769 sind sehr ähnlich.

CVSS

Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C) [?]
Temp Score: 8.1 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $50k-$100k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

01.02.2016 | Advisory veröffentlicht
01.02.2016 | Gegenmassnahme veröffentlicht
02.02.2016 | VulDB Eintrag erstellt
02.02.2016 | VulDB Eintrag aktualisiert
26.10.2016 | Hersteller informiert

Quellen

Advisory: Nexus Security Bulletin – February 2016
Status: Bestätigt

CVE: CVE-2016-0802 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80765, 80767, 80768, 80769, 80770, 80771, 80772, 80773, 80774, 80775, 80776 , 80777


Weiterlesen Artikel komplett ansehen

[dos] - Autonics DAQMaster 1.7.3 - DQP Parsing Buffer Overflow Code Execution

PoC vom 01.02.2016 um 01:00 Uhr | Quelle exploit-db.com
Autonics DAQMaster 1.7.3 - DQP Parsing Buffer Overflow Code Execution

Weiterlesen Artikel komplett ansehen

Google Android 5.1.1/6.0/6.0.1 Setup Wizard erweiterte Rechte

Exploits vom 01.02.2016 um 01:00 Uhr | Quelle scip.ch

Allgemein

scipID: 80777
Betroffen: Google Android 5.1.1/6.0/6.0.1
Veröffentlicht: 01.02.2016
Risiko: kritisch

Erstellt: 02.02.2016
Eintrag: 69.8% komplett

Beschreibung

Eine Schwachstelle wurde in Google Android 5.1.1/6.0/6.0.1 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion der Komponente Setup Wizard. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 01.02.2016 als Nexus Security Bulletin – February 2016 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-0813 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat so unmittelbar gehandelt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 80765, 80766, 80767 und 80768.

CVSS

Base Score: 6.2 (CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C) [?]
Temp Score: 5.4 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $5k-$10k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

01.02.2016 | Advisory veröffentlicht
01.02.2016 | Gegenmassnahme veröffentlicht
02.02.2016 | VulDB Eintrag erstellt
02.02.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: Nexus Security Bulletin – February 2016
Status: Bestätigt

CVE: CVE-2016-0813 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80765, 80766, 80767, 80768, 80769, 80770, 80771, 80772, 80773, 80774, 80775 , 80776


Weiterlesen Artikel komplett ansehen

So machen Sie ihre Geräte sicher | Schluss mit dem Passwort-Stress!

Nachrichten vom 01.02.2016 um 00:14 Uhr | Quelle google.com
Haben Sie auch ein schlechtes Gewissen, wenn Sie „Passwort“ lesen, weil Sie schon ahnen, dass Ihres nicht sicher genug ist? Dann ist es Zeit, das jetzt endlich zu ändern. Wir Deutschen haben allen Grund, ein schlechtes Gewissen zu haben: 45 Prozent ...

Weiterlesen Artikel komplett ansehen

File Hub v3.3 iOS (Wifi) - Multiple Web Vulnerabilities

Exploits vom 01.02.2016 um 00:00 Uhr | Quelle vulnerability-lab.com
No abstract description available in the upcomings!

Weiterlesen Artikel komplett ansehen

Vuln: JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

Tools vom 31.01.2016 um 22:37 Uhr | Quelle securityfocus.com
JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

Weiterlesen Artikel komplett ansehen

Vuln: JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

Video vom 31.01.2016 um 22:36 Uhr | Quelle securityfocus.com
JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

Weiterlesen Artikel komplett ansehen

Vuln: JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

PoC vom 31.01.2016 um 22:33 Uhr | Quelle securityfocus.com
JasPer 'jas_matrix_create()' Function Integer Overflow Vulnerability

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

IT Security Nachrichten vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

IT Security vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

Nachrichten vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

Hacking vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

IT Security Tools vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

IT Security Video vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

mp3Tag 2.73b Beta

Malware / Trojaner / Viren vom 31.01.2016 um 22:24 Uhr | Quelle computerbase.de
Mp3tag ist ein Tool zum bequemen Editieren von ID3-Tags. Dabei beschränkt sich das Tool nicht nur auf die typischen Funktionen zum Speichern und Entfernen solcher ID3-Tags, sondern bietet darüber hinaus umfangreiche In- und Export Optionen.

Weiterlesen Artikel komplett ansehen

iPad Air 3: Case deutet auf vier Lautsprecher, Blitz und Smart Connector [Fotos]

Nachrichten vom 31.01.2016 um 21:52 Uhr | Quelle google.com
Ein paar Tage ist es erst her, dass eine schematische Zeichnung aufgetaucht ist, die ein paar Veränderungen zum aktuellen iPad Air 2 andeutete. Auf der Zeichnung waren vier Lautsprecher-Aussparungen an den vier Ecken des Gerätes sowie eine ...

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

IT Security Tools vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

IT Security Video vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

IT Security Nachrichten vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

Malware / Trojaner / Viren vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

Nachrichten vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

Video vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

IT Security vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

PoC vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

Exploits vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

FlashFXP 5.2.0 Build 3912

Hacking vom 31.01.2016 um 21:27 Uhr | Quelle computerbase.de
Der FTP-Client FlashFXP beherrschte ursprünglich als erstes Programm FXP, konnte also Dateien direkt zwischen zwei Servern ohne Umweg über den lokalen Rechner verschieben (File Exchange Protocol). Mittlerweile unterstützen jedoch auch Teile der Konkurrenz diese Funktion.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

IT Security Tools vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

IT Security Video vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

IT Security Nachrichten vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

Malware / Trojaner / Viren vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

Nachrichten vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

Video vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

IT Security vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Linux Kernel 4.4.1 (Linux)

PoC vom 31.01.2016 um 21:24 Uhr | Quelle computerbase.de
Der Linux-Kernel stellt die grundlegenden Funktionen eines Betriebssystems bereit und regelt somit beispielsweise den Zugriff auf die Hardware-Komponenten, verteilt die Rechenzeit des Prozessors auf Prozesse bzw. Anwendungen und stellt Grundlagen zur Netzwerk-Kommunikation bereit.

Weiterlesen Artikel komplett ansehen

Seitennavigation

Seite 4274 von 5.012 Seiten (Bei Beitrag 149555 - 149590)
175.415x Beiträge in dieser Kategorie

Auf Seite 4273 zurück | Nächste 4275 Seite | Letzte Seite