Tails 6.12 schließt weitere kritische Lücken
Tails 6.12 schließt weitere Lücken, die bei einem externen Audit durch die Non-Profit-Organisation Radically Open Security aufgedeckt wurden.
Tails 6.12 schließt weitere Lücken, die bei einem externen Audit durch die Non-Profit-Organisation Radically Open Security aufgedeckt wurden.
In den Zoom Workplace Apps sind Sicherheitslücken entdeckt worden. In der Workplace App für Linux ist es eine Type Confusion, die ein Update erforderlich macht.
Bei einem Sicherheits-Audit durch die Non-Profit-Organisation Radically Open Security wurden in Tails 6.10 drei Sicherheitslücken entdeckt, die jetzt mit Tails 6.11 geschlossen wurden.
Mit zunehmender Digitalisierung wächst auch das Risiko von Cyberangriffen. Vom Schutz sensibler Daten über Zwei-Faktor-Authentifizierung bis hin zu sicherem Umgang mit Online-Inhalten – es gibt viele effektive Strategien, um die Online-Sicherheit zu gewährleisten. Wie können moderne Technologien und bewährte Praktiken dazu beitragen, den Alltag im Internet sicherer zu gestalten?
Der Beitrag Die Online-Sicherheit im neuen Jahr: So bleiben Sie auch 2025 sicher und geschützt erschien zuerst auf Linux Abos.
Das OpenWRT-Projekt hat ein Sicherheitsproblem im Attendedsysupgrade Server (ASU) behoben.
200.000 WordPress Seiten sind laut den Spezialisten von Wordfence von kritischen Sicherheitslücken im Plugin Anti-Spam by CleanTalk betroffen. Es gibt Patches.
Mozilla bringt ein Sicherheitsupdate für den Webbrowser Firefox, das eine kritische Sicherheitslücke schließt. Nach Angaben von Mozilla wird die Lücke bereits aktiv für Angriffe ausgenutzt.
WordPress.org verschärft die Sicherheitsmaßnahmen für den Schutz von Konten mit Commit-Zugriff, die Updates und Änderungen an Plugins und Themes vornehmen können.
Experten von Patchstack berichten über eine Sicherheitslücke im populären WordPress Plugin LiteSpeed Cache. Ein Update auf Version 6.5.0.1 behebt das Problem.
Bei der Wahl des Betriebssystems spielen verschiedene Faktoren eine Rolle, wobei Sicherheit ein entscheidendes Kriterium ist. Während viele Nutzer aus Gewohnheit oder Bequemlichkeit auf Windows setzen, bietet Linux oft ein höheres Sicherheitsniveau. Ist Linux wirklich so viel sicherer als Windows, oder gibt es Schwachstellen, die leicht übersehen werden?
Der Beitrag Sicherheit über alles: Windows oder Linux? erschien zuerst auf Linux Abos.
Sicherheitsexperten von Stroz Friedberg haben eigenen Angaben zufolge eine getarnte Malware mit dem Namen „sedexp“ identifiziert, die Linux udev-Regeln nutzt, um sich einzunisten und sich der…
In einer Analyse von Smartphones von zehn Herstellern haben Forschende der TU Graz festgestellt, dass die genutzten Android-Kernels trotz Schutzmechanismen anfällig für bekannte Angriffe sind.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Whitepaper zur Usable Security und IT-Sicherheit von biometrischen Verfahren in der Zwei-Faktor-Authentisierung (2FA)…
Linux Foundation Research und die Open Source Security Foundation (OpenSSF)haben unter dem Titel „Secure Software Development Education 2024 Survey: Understanding Current Needs“ eine auf einer…
Die neue Version 8.1 der schlanken Firewall-Distribution NethSecurity erlaubt die Verwaltung von aktiven Verbindungen, kann normale Nutzer zu Administratoren erheben, bessert bei der…
Die neue Version der schlanken Firewall-Distribution erlaubt die Verwaltung von aktiven Verbindungen, kann normale Nutzer zu Administratoren erheben, bessert bei der LDAP-Unterstützung nach und…
Alle 16 nordrhein-westfälischen Hochschulen für angewandte Wissenschaften (HAW), sieben Kunst- und Musikhochschulen sowie die Deutsche Sporthochschule in Köln haben ein gemeinsames Security…
Der Sicherheitsexperten Qualys hat mit der RegreSSHion getauften Sicherheitslücke in OpenSSH eine Schwachstelle gefunden, die sich remote ausnutzen lässt, um Code darüber auszuführen.
Eine von Qualys entdeckte Sicherheitslücke im OpenSSH-Server mit einem CVSS-Score von 9 wurde geschlossen. Erfolgreiche Angreifer erhalten automatisch Root-Rechte.
Dem Forscherteam von Qualys ist es gelungen, eine ältere Sicherheitslücke in OpenSSH, die schon eigentlich längst geschlossen war, erneut auszunutzen. Die neue Lücke wird als CVE-2024-6387 geführt und ist deswegen brisant, weil Sie bei Erfolg dem Angreifer Root-Rechte ohne vorherige Authentifizierung ermöglicht. Die nötigen Bedingungen für ein Ausnutzen der Lücke sind allerdings nicht ganz trivial.
Die gesamte Erläuterung der Sicherheitslücke ist im Bericht von Qualys umfangreich erläutert wollen. Wenn wir es schaffen, werden wir diesen schon Mittwoch im Risikozone-Podcast detaillierter erläutern.
So viel sei gesagt: die Lücke existierte schon mal als CVE-2006-5051, wurde dann gefixt und konnte jetzt (erstmals) ausgenutzt werden, da der eigentlich kritische Teil 2020 wieder versehentlich eingebaut wurde.
Der Fehler selber baut darauf, dass syslog()
zur Protokollierung asynchron aufgerufen wird, obwohl die Funktion nicht "async-signal-safe" ist. Kann ein Angreifer Timingeigenschaften ausnutzen, wird er in die Lage versetzt, Code einzuschleusen, der in einem privilegierten Teil von OpenSSH ausgeführt wird. Der Zeitaufwand ist allerdings hierfür nicht zu unterschätzen, da das Codefragment nur bei einem Verbindungstimeout aufgerufen wird.
Es ist gemäß des Qualys-Berichtes hervorzuheben:
Mit anderen Worten: abhängig von eurem System ist die Schwachstelle vorhanden, weswegen ihr in eure Distribution schauen solltet, ob es Updates gibt.
OpenSSH ist nichtsdestotrotz im Hinblick auf seine Rolle und Exposition eines der sichersten Programme der Welt. Die Software ist ein sehr stringent abgesicherter Dienst, der u. a. auf Sandboxing-Mechansimen setzt, um den Umfang der Codesegmente, die als root ausgeführt werden, gering zu halten. Diese Lücke ist eine der seltenen Situationen, in der trotzdem ein Security-Bug vorhanden ist. Dabei ist eine Ausnutzung vergleichsweise aufwändig.
Mit wget weist ein häufig genutztes Kommandozeilenprogramm eine kritische Sicherheitslücke auf, für die noch kein Fix bereitsteht. Von der Verwendung sollte deshalb derzeit abgesehen werden.
Die Distribution NethSecurity setzt schnell eine kleine leistungsfähige Linux-Firwall auf.
Die Distribution NethSecurity setzt schnell eine kleine leistungsfähige Linux-Firwall auf.
Die Security-Spezialisten von Zscaler ThreatLabz überwachen den Google Play Store regelmäßig auf bösartige Anwendungen.
NethSecurity ist eine Open-Source-Firewall, die aus dem NethServer-Projekt stammt. Mit NethSecurity 8.0 steht nun die erste stabile Version bereit.