Kontakt Kontakt Downloads Downloads
Tel: +49 431 530 33 994
support(at)docsetminder.de

GRC Partner GmbH

Schauenburgerstraße 116
24118 Kiel
Tel: +49 431 530 33 990
Fax: +49 431 530 33 999
Mail: info(at)grc-partner.de

Büro Hamburg

Tel: +49 40 309 53 558 22

Was berichten andere...

In dieser Rubrik erhalten Sie Informationen über aktuelle Nachrichten von ausgesuchten Behörden, Verbänden und Verlagen insbesondere zum Thema Cybersicherheit und Datenschutz.

12.12. 2017

Vorsicht vor Phishing-Mails beim Weihnachtsshopping

Derzeit landen gehäuft Phishing-Mails in Posteingängen, die sich an Verkäufer auf Amazon und eBay richten. Allgemein sollte jedermann E-Mails mit Links oder Dateianhang stets kritisch betrachten.

12.12. 2017

Der Tod kommt per E-Mail: Erpresser drohen mit Mordanschlag

Wer dieser Tage Mail von einem Auftragskiller bekommt, der ist höchstwahrscheinlich Ziel eines besonders dreisten Betrugsversuchs geworden. Opfer sollten auf die Erpressung nicht eingehen und stattdessen die Polizei verständigen.

12.12. 2017

Hintergrund: Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

12.12. 2017

Hackergruppe MoneyTaker erbeutet 10 Millionen US-Dollar von über zwanzig Banken

Die Gruppe MoneyTaker soll seit 2016 erfolgreich Banken in England, den USA und Russland attackieren. Jetzt ist sie in das Visier von Sicherheitsforschern geraten.

12.12. 2017

Digitale Identität verwalten: Sicherheitsspezialist Giesecke+Devrient tritt Identitätsplattform Verimi bei

Deutsche Unternehmen haben die Verwaltung der digitalen Identität als Markt ausgemacht, in dem sie dem Silicon Valley Paroli bieten können. Ein Service soll im Frühjahr starten und Autorisierungsdiensten etwa von Google oder Facebook Konkurrenz machen.

12.12. 2017

OpenSSL: Zwei Schwachstellen ermöglichen das Auspähen von Informationen

CB-K17/2122 Update 2: OpenSSL: Zwei Schwachstellen ermöglichen das Auspähen von Informationen

12.12. 2017

CB-K17/2057 Update 4

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten von Python fehlerhaft kodiert werden. Canonical stellt für Ubuntu Linux 14.04 LTS, 16.04 LTS und 17.04 Sicherheitsupdates zur Behebung der Schwachstelle in Python 2.7, 3.4 und 3.5 bereit. Das Sicherheitsupdate für Python 2.7 steht auch für Ubuntu Linux 12.04 LTS (ESM) zur Verfügung.

12.12. 2017

Python: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

CB-K17/2057 Update 4: Python: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

12.12. 2017

Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des kompletten Systems

CB-K17/2144: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des kompletten Systems

12.12. 2017

CB-K17/2070 Update 2

Die WebEx Business Suite fasst verschiedene WebEx Dienste von Cisco zusammen, dazu gehören zum Beispiel das Cisco WebEx Meeting Center und das Cisco WebEx Training Center. Das WebEx Event Center der Firma Cisco stellt Werkzeuge für die Durchführung von Webinaren, Online-Präsentationen und unternehmensweiten oder öffentlichen Events zur Verfügung. Über das WebEx Meeting Center der Firma Cisco können Web Meetings organisiert und durchgeführt werden. Der WebEx Meetings Client der Firma Cisco ermöglicht die Teilnahme an WebEx-Sitzungen. Über den WebEx Meetings Server der Firma Cisco werden WebEx-Sitzungen gesteuert und vermittelt. Der Cisco WebEx ARF Player und der Cisco WebEx WRF Player sind Anwendungen, die zur Wiedergabe von mit WebEx Meetings aufgenommenen Sitzungen verwendet werden können. Die verwendeten Dateiformate sind das Advanced Recording Format (ARF) und das WebEx Recording Format (WRF). Mehrere Schwachstellen im Cisco WebEx Player ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und Denial-of-Service-Angriffe auf Benutzer der Software mit Hilfe speziell präparierter Meeting-Aufnahmen der Dateiformate ARF und WRF. Der Cisco WebEx Network Recording Player kann automatisch installiert werden, wenn die angeforderte Aufnahmedatei auf einem WebEx-Server liegt und ist darüber hinaus Bestandteil des Cisco WebEx Business Suite Clients und des Cisco WebEx Meetings Clients. Außerdem ist auch der Cisco WebEx Meeting Server von einigen der Schwachstellen betroffen. Darüber hinaus besteht eine Schwachstelle im WebEx Meeting Server, die einem entfernten, nicht authentisierten Angreifer die Manipulation der Willkommensnachricht von Meetings ermöglicht, eine Schwachstelle im WebEx Meeting Center, die der Angreifer für Cross-Site-Scripting-Angriffe nutzen kann und eine weitere Schwachstelle im Cisco WebEx Event Center, die ein entfernter, einfach authentisierter Angreifer ausnutzen kann, um an nicht öffentlichen Meetings teilzunehmen. Cisco bestätigt die teilweise als kritisch eingestuften Schwachstellen in den Cisco WebEx Playern und stellt aktualisierte Versionen der Player zur manuellen Installation bereit. Die Sicherheitsupdates werden auch automatisch eingespielt, wenn die entsprechenden Versionen des Cisco WebEx Meeting Site Clients T31.14, des Cisco WebEx Business Suite Clients T30.20, T31.14.1 oder T32.2 und des Cisco WebEx Meeting Servers 2.7MR3 installiert werden. Cisco weist darauf hin, dass die Updates kumulativ sind, dass also auch die jeweils nachfolgenden Versionen die Updates enthalten, und gibt weitere Informationen zur verwendeten Versionsnomenklatur bekannt. So bezeichnet beispielsweise die sekundäre Nomenklatur T30 SP32 EP 16 einen Server, der den Client-Build 30.32.16 einsetzt. Die Schwachstellen werden von einer Vielzahl von Cisco Bug IDs abgedeckt, für die eine Übersichtstabelle mit Informationen der zur Behebung benötigten Softwareversion zur Verfügung gestellt wird. Informationen zu den betroffenen Versionen des Cisco WebEx Meeting Center, Meeting Server und Event Center finden sich in den einzelnen Cisco Bug IDs. Alle genannten Schwachstellen werden als behoben angesehen (Status: Fixed).