Von den Schwachstellen ist iOS 8.3 und früher betroffen. Angreifer können sie nutzen, um Apps zu manipulieren und unautorisiert auf…
Mit Version 10.10.4 schließt Apple auch die seit Mai bekannte Logjam-Lücke. Diese schwächt die Verschlüsselung von Datenverkehr. Zudem ersetzt es…
Die Schwachstelle betrifft Geräte mit Android 4.x Ice Cream Sandwich bis Android 5.x Lollipop. Sie lässt den Android-Debugger abstürzen. Auf…
Rund 500.000 Dollar investiert die Organisation. Mit dem Geld sollen die Entwicklung eines quelloffenen Systems für automatische Tests, die Initiative…
Der Exploit-Code kann nur in der 32-Bit-Version des Browsers genutzt werden. Betroffen sind Windows 7 und Windows 8.1. Über die…
Die Angreifer haben das Internetmodul "Kfz-Wunschkennzeichen" in Hessen und Rheinland-Pfalz attackiert. Die Aktionen fanden bereits in der Nacht von Sonntag…
Angreifer können mit einer manipulierten App auf Passwörter und Tokens für iCloud und Facebook zugreifen. Sicherheitsforscher konnten Apples Keychain und…
Angreifer können die Schwachstelle ausnutzen, um Zugangsdaten zur iCloud abzugreifen. Der Fehler ist angeblich seit Januar bekannt. Einen Patch hat…
Die Patches schließen insgesamt 45 Schwachstellen in Windows, Office, Internet Explorer und Exchange Server. Zwei der Aktualisierung stuft Microsoft als…
Dafür eröffnet der Softwarekonzern ein Transparenzzentrum in Brüssel. Dort können sich Regierungen über Schwachstellen informieren. Microsoft verfolgt auch das Ziel,…
Der Angriff auf das Office of Personnel Management betrifft auch zahlreiche pensionierte Regierungsbeamte. Dennoch stammt der Großteil der Daten von…
Betroffen sind Leistungsbewertungen und Stellenbeschreibungen von aktuellen und ehemaligen Angestellten der Regierung. Seit April weiß das Office of Personnel Management…
Betroffen sind Cloud-Datenbanken wie Facebooks Parse und Amazon Web Services. Den deutschen Forschern zufolge liegt es an einer unzureichend eingesetzten…
Die US-Steuerbehörde IRS registrierte rund 200.000 unberechtigte Datenzugriffe zwischen Februar und Mitte Mai. Die Angreifer konnten unter anderem unberechtigte Rückzahlungen…
Wie Freak basiert die Sicherheitslücke auf schwachen Verschlüsselungstechniken in Export-Produkten. Etwa 8,4 Prozent der populärsten Websites sind von Logjam betroffen.…
26 Hersteller betroffen: Eine Pufferüberlauflücke erlaubt es Cyberkriminellen, Schadcode auszuführen oder Denial-of-Service-Angriffe zu starten. Die von KCodes entwickelte USB-over-IP-Funktion ist…
Die kritische Sicherheitslücke steckt in Virtualisierungssoftware wie Xen, KVM und Oracles Virtualbox. Angreifer können sie ausnutzen, um eine virtuelle Maschine…
Die Wiedergabe verschlüsselter Videos mit Firefox 38 steht jedoch nur Nutzern von Windows Vista oder neuer zur Verfügung. Dafür kann…
Insgesamt 13 Updates veröffentlicht der Softwarekonzern am Mai-Patchday. Drei davon stuft Microsoft als kritisch ein. Sie ermöglichen Remotecodeausführung. Die weiteren…
Die Schwachstellen in Flash Player sowie Reader und Acrobat stuft Adobe als kritisch ein Ebenfalls betroffen, ist Adobe AIR. Mit…