Foxit PDF Reader und Editor angreifbar

Wer PDF-Anwendungen aus dem Hause Foxit nutzt, sollte jetzt aus Sicherheitsgründen dafür sorgen, dass die Software auf dem aktuellen Stand ist. Böswillige Angreifer könnten macOS- und Windows-Rechner mit Foxit PDF Editor oder PDF Reader attackieren und nach erfolgreichen Angriffen auf den Geräten Schadcode ausführen. Der Hersteller hat jetzt die Schwachstellen mit Sicherheitsupdates geschlossen. Sicherheitshalber jetzt patchen! Im Sicherheitsbereich der Website von Foxit wird empfohlen, auf die gegen Schadcode-Attacken abgesicherten Versionen Foxit PDF Editor 12.0.1 und Foxit PDF Reader [...]

2022-07-31T21:25:30+02:00Juli 31st, 2022|Sicherheit, Webwerkzeuge|0 Kommentare

Angriffe über Update-Check vom IBM-Datenbank DB2

Wer das Datenbanksystem DB2 von IBM nutzt, sollte jetzt handeln, denn Angreifer könnten die Datenbank attackieren, um eigenen Code auszuführen. Um dem vorzubeugen, müssen die DB-Admins eine Einstellung ändern. Der Udate-Check des IBM-Datenbanksystems Db2 weist einen Fehler auf, durch den Angreifer Schadcode auf dem Rechner laufen lassen könnten. Zur Absicherung der Systeme gegen Versuche dieser Art brauchen die Admins in diesem Fall kein Sicherheitsupdate installieren. Es reicht völlig, einen einzelnen Prozess zu deaktivieren. Die betroffenen [...]

2021-05-27T18:02:10+02:00Mai 27th, 2021|Sicherheit, Webwerkzeuge|Kommentare deaktiviert für Angriffe über Update-Check vom IBM-Datenbank DB2

Aktuelles Sicherheitsupdate: CMS Drupal 7.70

Wer seine Seiten als Website-Admin mit dem Content Management System (CMS) Drupal 7 erstellt hat, sollten jetzt dringend das soeben erschienene Sicherheitsupdate von Drupal installieren. Ansonsten könnten böswillige Angreifer die Besucher seiner Internetseiten ganz einfach auf eine von ihnen erstellte Website umleiten. In ihrer Sicherheitswarnung stufen die Drupal-Entwickler auch das Angriffsrisiko, das von der Lücke ausgeht, nur als "moderat kritisch" ein. Vermutlich wurde deshalb auch noch keine CVE-Nummer zur Kennzeichnung der Schwachstelle vergeben. Bei der Schwachstelle [...]

2020-05-26T16:18:26+02:00Mai 26th, 2020|CMS, Sicherheit|Kommentare deaktiviert für Aktuelles Sicherheitsupdate: CMS Drupal 7.70

Sicherheitsupdate für Mailclient Thunderbird

Mozillas Email-Client Thunderbird ist durch mehrere Schwachstellen verwundbar. Deshalb haben die Entwickler der schon zum Download bereitstehenden Version 60.7 mehrere Sicherheitslücken in dem Programm geschlossen. Insgesamt stufte Hersteller Mozilla das Angriffsrisiko als "hoch" eint. Weil beim Thunderbird das Scripting standardmäßig deaktiviert ist, sollen sich diese Sicherheitslücken im Normalfall nicht durch das Öffnen und Lesen von Emails alleine ausnutzen lassen. Das soll aber in einem Browser ähnlichen Kontext möglich sein. Was das genau im Detail bedeutet, sagt [...]

2019-05-23T15:53:03+02:00Mai 23rd, 2019|Browser, Webwerkzeuge|Kommentare deaktiviert für Sicherheitsupdate für Mailclient Thunderbird

Warnung vor Angriffen auf Drupal-Installationen

Die Sicherheitsforscher von Imperva warnen aktuell erneut vor einer Angriffswelle, die sich gegen auf dem weit verbreiteten Content-Management-System (CMS) Drupal basierende Internetseiten richtet. Übernahme von Drupal-Sites mit Drupalgeddon und Dirty Cow Die Angreifer versuchen dabei, Zugang zu einem Root-Konto des Webservers zu bekommen. Dann installieren sie einen SSH-Client, der ihnen dann in Zukunft jederzeit den Zugriff auf den Server mit Root-Rechten erlaubt. Der erste Versuch mit Drupalgeddon 2 Die Cyberkriminellen setzen dabei auf zwei schon länger bekannte [...]

2018-11-21T22:24:04+02:00November 21st, 2018|CMS|1 Kommentar

Angriff auf das CMS WordPress vorgeführt

Sam Thomas vom britischen Sicherheitsanbieter Secarma hat gerade auf der Cybersecurity-Konferenz BSides in Manchester einen Angriff auf das WordPress PHP Framework vorgeführt, der zu einer vollständigen Kompromittierung einer auf WordPress basierenden Internetseite führen kann. Der Bug ist schon seit über einem Jahr bekannt Das ist deshalb möglich, weil eine Sicherheitslücke, die schon seit einem Jahr besteht, bis heute ungepatcht ist. Für den Angriff muss das WordPress den Upload von Dateien erlauben. Ist das der Fall, kann ein Angreifer [...]

2018-11-07T18:50:25+02:00August 19th, 2018|CMS|Kommentare deaktiviert für Angriff auf das CMS WordPress vorgeführt

Chat-Widget mit Nebentätigkeit

Viele Unternehmen setzen zum Online-Kundensupport Chat-Widgets ein, über die sie den Kontakt mit ihren Kunden auf der Webseite pflegen können. Das bekannte Tool Live Help Now ist nun bei einer ungenehmigten Nebentätigkeit erwischt worden: In das Programm war das Krypto-Mining-Script Coinhive integriert, das im Betrieb die Leistung der beteiligten Rechner missbrauchte um darauf Kryptogeld zu schürfen. Dieses Chat-Tool wird von etwa 1.500 Websites benutzt. Sollten Sie als Webworker das Widget ebenfalls benutzt haben, wäre eine Prüfung [...]

2017-11-26T20:57:28+02:00November 26th, 2017|Allgemein, Browser, Javascript, Webwerkzeuge|Kommentare deaktiviert für Chat-Widget mit Nebentätigkeit

Sicherheitsupdate 3.7.3 für CMS Joomla

Mehrere schwere Sicherheitsprobleme mit der Einstufung „hoch“ werden mit dem aktuellen Security- und Bug-Fix-Release 3.7.3 von Joomla behoben. Dabei wurden auch mehrere andere Bugs in dem CMS beseitigt. Zei der schweren Sicherheitslücken bestehen in den Versionen von 1.7.3 bis einschließlich 3.7.2. Durch die Lücke CVE-2017-9933 können Daten aus dem Cache leaken, die Lücke CVE-2017-9934 lässt sich wegen mangelnder Überprüfung von Dateneingaben für Angriffe per Cross Site Scripting (XSS) nutzen. Die dritte schwere Lücke, ebenfalls eine [...]

2017-07-06T23:06:48+02:00Juli 6th, 2017|Allgemein, PHP|Kommentare deaktiviert für Sicherheitsupdate 3.7.3 für CMS Joomla

Angriff auf Tor-Nutzer mit Javascript

Benutzer des Tor-Browsers werden aktuell aktiv über eine Zero-Day-Lücke angegriffen, die letztlich einen Fehler im Speichermanagement des zugrundeliegenden  Firefox-Browsers ausnutzt. Eventuell sind auch Nutzer des Firefox-Browsers ohne Tor-Bundle betroffen. Die Sicherheitslücke soll es Angreifern erlauben, ihren Code auf dem Rechner der Tor-Nutzer auszuführen. Der vermutlich verwendete Schadcode wurde schon auf einer Tor-Mailingliste gepostet. Browser-Hersteller Mozilla arbeitet noch an einem Patch, um die Sicherheitslücke zu schließen. Sicherheitsforscher weisen darauf hin, dass der verwendete Angriff einer Attacke aus dem Jahr [...]

2016-12-01T01:06:51+02:00Dezember 1st, 2016|Javascript|Kommentare deaktiviert für Angriff auf Tor-Nutzer mit Javascript
Nach oben