Today’s Links

Digest powered by RSS Digest

SeriesGuide

Mit SeriesGuide macht das Fernsehen gleich doppelt Spaß: Die App ist sehr einfach zu bedienen. Beim ersten Öffnen von SeriesGuide klickst Du oben links in der Menüleiste auf das Häkchen und findest dort die verschiedenen Optionen vor. Du hinterlegst hier Deine persönlichen Lieblingsserien oder suchst Filme, die Du sehen möchtest oder schon gesehen hast. SeriesGuide sucht die aktuellen Folgen der von Dir gewählten Serien raus und zeigt an, wann diese im Fernsehen gesendet werden. Ebenfalls wird angezeigt wie viele Staffeln der Serie schon im Fernsehen liefen und Du selbst markierst die Staffeln und Folgen, die Du schon gesehen hast. Somit ist es dir immer ersichtlich bei welcher Serienfolge oder Staffel Du stehen geblieben bist. Jede Serienfolge beinhaltet auch eine kurze Beschreibung der Handlung. Auch neue Kinofilme zeigt die App mit Anlaufdatum und Beschreibung an.




Eine Übersicht aller Funktionen von SeriesGuide. Die App ist in schickem Holo-Design gehalten.

In der Menüleiste oben rechts sind noch verschiedene Features hinterlegt. Über das Icon mit dem kleinen Fernseher und dem Plus-Zeichen fügst du verschiedene Serien zu deiner persönlichen Liste hinzu. Das Trichter-Icon filtert die Ergebnisse.




Die persönlichen Serienfavoriten im Überblick. Es dürfen auch ein paar mehr sein…




Die App bietet eine Auflistung der einzelnen Staffeln mit Markierungen zu den bereits gesehenen Folgen.

Ich finde die App SeriesGuide ist ein Muss für alle Serienjunkies und auf jeden Fall einen Blick wert. SeriesGuide ist kostenlos im GooglePlaystore erhältlich. Es wird keinerlei Werbung angzeigt. Eine Art ProVersion gibt es als zusätzliche App (SeriesGuide X Pass) für 4,99 Euro zum Download. Bei dieser Version sind noch mehrere X-Features enthalten, zum Beispiel weitere Optionen für das Listen-Widget und Benachrichtigungen für neue Folgen.

Series Guide herunterladen

Article source: http://www.android-user.de/Apps/SeriesGuide-ein-Muss-fuer-jeden-Serienjunkie

Und mit dem Provider kommt die Red-Bend-Backdoor…

Es ist faszinierend und zugleich erschreckend, was sich mit moderner Technik alles anstellen lässt. Nicht nur Smartphones und Tablets sind heutzutage aus der Ferne ohne kabelgebundene Internetverbindung steuerbar sondern auch Autos, Kaffemaschinen, industrielle Steuerungsanlagen und viele weitere Geräte. Auf rund zwei Milliarden Geräten kommt dabei eine Lösung der amerikanischen Firma Red Bend zum Einsatz. Diese erlaubt Firmware-Updates over-the-air auf Hardware mit sehr geringer Bandbreite, wenig RAM oder generell wenig Speicher. Das dafür benutzte ODM-Protokoll stammt noch aus 2004 und wurde vom Hersteller kaum wesentlich verbessert, wie Forscher der Sicherheitsfirma Accuvant herausgefunden haben. Es enthält Sicherheitslücken, die es einem Angreifer mit 50-Euro-Hardware erlauben aus einer Distanz von bis zu 

In einem Vortrag auf der Black-Hat-Konferenz in der ersten Augustwoche demonstrierten die Accuvant-Mitarbeiter Mathew Solnik und Marc Blanchou wie verwundbar Smartphones durch das ODM-Protokoll tatsächlich ist. So ist es bei den meisten Geräten mit Red-Bend-Software problemlos möglich, die Baseband-Komponente eines Smartphones so neu zu flashen, dass der Nutzer im besten Fall lediglich eine Meldung bekommt, dass das Update nicht erfolgreich verlief. Sich gegen die Attacke zu wehren, ist nicht möglich. Über den Angriff lassen sich nicht nur auf diversen Android-Geräten Root-Rechte ergattern, auch das iPhone, BlackBerry-Geräte und viele weitere sind verwundbar. Besonders erschreckend: Da mit dem Firmware-Update die Baseband-Komponente verändert wird, hilft auch ein Zurücksetzen auf die Werkseinstellungen nichts, um die Backdoor wieder los zu werden.

Nur beim Provider

Die gute News: Standard-Android-Geräte sind nicht vom Problem betroffen, da die zusätzliche Red-Bend-Firmware nur auf Geräten installiert ist, die vom Mobilfunkprovider gewünscht wird. Wer sein Android-Gerät also nicht vom Provider gekauft hat, muss sich keine Sorgen machen. Sicher sind auch Geräte mit einem Tegra-4i-Prozessor, da dieser Prozessor ein Softmodem besitzt, das vom Android-System aus gesteuert wird und nicht umgekehrt. Als besonders gut verwundbar zeigten sich in den Tests Geräte mit integriertem SoC von Qualcomm, aber auch andere SoC-Lösungen sind zusammen mit der Red-Bend-Software vom Problem betroffen. Seit 1. Juli gehört zudem auch MediaTek zu den Red-Bend-Kunden. Stammgäste von Android-User.de bzw. alte Android-Hasen dürften sich noch an den Skandal mit Carrier QI erinnern. Die Red-Bend-Lücke ist ähnlich, allerdings noch einmal um eine Dimension größer und gemeiner. Denn auch wenn Red Bend in einer Pressemeldung Ende Juli kurz und knapp verkündete, dass man die im Juni gemeldete Sicherheitslücke in der neuesten Version von vDirect Mobile gestopft habe, dürfte es noch Monate oder sogar Jahre dauern, bis dieses Update über die Provider auch tatsächlich auf allen Geräten Einzug hält. Zudem erwähnten Solnik und Blanchou auf ihrem Vortrag auf der Black-Hat-USA-Konferenz, dass das Protokoll ziemlich sicher noch andere Schwachstellen besitze.

Das folgende Video zeigt, wie sich ein iPhone 5c via Sicherheitslücke über eine GPRS-Verbindung jailbreaken lässt. Wer mehr über das Sicherheitsrisiko erfahren möchte, findet in den Quellenlinks weiterführende Informationen.

Quellen: technologyreview.comhwsw.huredbend.com

Article source: http://www.android-user.de/Aktuell/Und-mit-dem-Provider-kommt-die-Red-Bend-Backdoor

HTC Butterfly 2 wird wasserfest und startet Anfang September in Asien

Nicht nur bei der Kamera unterscheidet sich das asiatische Flaggschiff vom europäischen HTC One, auch beim Material: HTC verzichtet für das  Butterfly 2 auf Metall und spendiert dem Android-4.4-Smartphone lediglich ein Kunststoffgehäuse in knalligen Farben. Die 13 Megapixel-Kamera bekommt auch hier Unterstützung von einer zweiten Linse, um Tiefenformationen besser zu speichern und auszunutzen. Zudem gibt es zwei LED-Blitze. Die Frontkamera löst mit 5 Megapixeln auf. Als CPU kommt ein auf 2,5 GHz getakteter Quad-Core-Prozessor von Qualcomm (Snapdragon 801) zum Einsatz, dem 2 GByte RAM zur Seite stehen. Wie das HTC One verfügt auch das HTC Butterfly 2 über Stereo-Lautsprecher auf der Frontseite, die für einen besonders guten Sound sorgen.




Knallige Farben und Kunststoff kennzeichnen das Outfit des neuen HTC J Butterfly 2.

Zu den Besonderheiten des Butterfly 2 gehört die Quick-Charging-Funktion von Qualcomm, zudem ist das Smartphone wasser- und staubdicht nach IP57. Die japanische Version des Modells verfügt über eine spezielle DSP-Technologie von HARMAN und wird mit exklusiven In-Ear-Kopfhörern von JBL ausgeliefert. 

Das HTC Butterfly ist LTE-fähig (Nano-SIM) und besitzt einen MicroSD-Slot für Karten bis 128 GByte. Verkauft wird es mit 16 GByte oder 32 GByte Speicher, allerdings wie beim Vorgängermodell zunächst nur in Asien. Einen Preis nannte HTC noch nicht.

Quelle: HTC via androidpolice.com

Article source: http://www.android-user.de/Aktuell/HTC-Butterfly-2-wird-wasserfest-und-startet-Anfang-September-in-Asien

News: Treiberupdate bei Nvidia-Grafikkarten

Der Grafikchiphersteller Nvidia hat überarbeitete Fassungen seiner proprietären Grafiktreiber für FreeBSD, Linux und Solaris veröffentlicht. Neu sind neben der Unterstützung diverser neuer Quadro-Modelle auch zahlreiche Korrekturen gefundener Fehler.

Article source: http://www.pro-linux.de/news/1/21410/treiberupdate-bei-nvidia-grafikkarten.html

Security: Mangelnde Prüfung von Zertifikaten in nss (Red Hat)

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=====================================================================
Red Hat Security Advisory

Synopsis: Low: nss, nss-util, nss-softokn security, bug fix, and
enhancement update
Advisory ID: RHSA-2014:1073-01
Product: Red Hat Enterprise Linux
Advisory URL: https://rhn.redhat.com/errata/RHSA-2014-1073.html
Issue date: 2014-08-18
CVE Names: CVE-2014-1492
=====================================================================

1. Summary:

Updated nss, nss-util, and nss-softokn packages that fix one security
issue, several bugs, and add various enhancements are now available for
Red Hat Enterprise Linux 7.

Red Hat Product Security has rated this update as having Low security
impact. A Common Vulnerability Scoring System (CVSS) base score, which
gives a detailed severity rating, is available from the CVE link in the
References section.

2. Relevant releases/architectures:

Red Hat Enterprise Linux Client (v. 7) - x86_64
Red Hat Enterprise Linux Client Optional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Optional (v. 7) - x86_64
Red Hat Enterprise Linux Server (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Server Optional (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Workstation (v. 7) - x86_64
Red Hat Enterprise Linux Workstation Optional (v. 7) - x86_64

3. Description:

Network Security Services (NSS) is a set of libraries designed to support
the cross-platform development of security-enabled client and server
applications. Applications built with NSS can support SSLv3, TLS, and other
security standards.

It was found that the implementation of Internationalizing Domain Names in
Applications (IDNA) hostname matching in NSS did not follow the RFC 6125
recommendations. This could lead to certain invalid certificates with
international characters to be accepted as valid. (CVE-2014-1492)

In addition, the nss, nss-util, and nss-softokn packages have been upgraded
to upstream version 3.16.2, which provides a number of bug fixes and
enhancements over the previous versions. (BZ#1124659)

Users of NSS are advised to upgrade to these updated packages, which
correct these issues and add these enhancements. After installing this
update, applications using NSS must be restarted for this update to
take effect.

4. Solution:

Before applying this update, make sure all previously released errata
relevant to your system have been applied.

This update is available via the Red Hat Network. Details on how to
use the Red Hat Network to apply this update are available at
https://access.redhat.com/articles/11258

5. Bugs fixed (https://bugzilla.redhat.com/):

1079851 - CVE-2014-1492 nss: IDNA hostname matching code does not follow RFC
6125 recommendation (MFSA 2014-45)
1124659 - Rebase RHEL 7.0.Z to at least NSS 3.16.1 (FF 31)

6. Package List:

Red Hat Enterprise Linux Client (v. 7):

Source:
nss-3.16.2-2.el7_0.src.rpm
nss-softokn-3.16.2-1.el7_0.src.rpm
nss-util-3.16.2-1.el7_0.src.rpm

x86_64:
nss-3.16.2-2.el7_0.i686.rpm
nss-3.16.2-2.el7_0.x86_64.rpm
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-3.16.2-1.el7_0.i686.rpm
nss-softokn-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-3.16.2-1.el7_0.x86_64.rpm
nss-sysinit-3.16.2-2.el7_0.x86_64.rpm
nss-tools-3.16.2-2.el7_0.x86_64.rpm
nss-util-3.16.2-1.el7_0.i686.rpm
nss-util-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux Client Optional (v. 7):

x86_64:
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-devel-3.16.2-2.el7_0.i686.rpm
nss-devel-3.16.2-2.el7_0.x86_64.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.i686.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-devel-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-util-devel-3.16.2-1.el7_0.i686.rpm
nss-util-devel-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux ComputeNode (v. 7):

Source:
nss-3.16.2-2.el7_0.src.rpm
nss-softokn-3.16.2-1.el7_0.src.rpm
nss-util-3.16.2-1.el7_0.src.rpm

x86_64:
nss-3.16.2-2.el7_0.i686.rpm
nss-3.16.2-2.el7_0.x86_64.rpm
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-3.16.2-1.el7_0.i686.rpm
nss-softokn-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-3.16.2-1.el7_0.x86_64.rpm
nss-sysinit-3.16.2-2.el7_0.x86_64.rpm
nss-tools-3.16.2-2.el7_0.x86_64.rpm
nss-util-3.16.2-1.el7_0.i686.rpm
nss-util-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Optional (v. 7):

x86_64:
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-devel-3.16.2-2.el7_0.i686.rpm
nss-devel-3.16.2-2.el7_0.x86_64.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.i686.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-devel-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-util-devel-3.16.2-1.el7_0.i686.rpm
nss-util-devel-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux Server (v. 7):

Source:
nss-3.16.2-2.el7_0.src.rpm
nss-softokn-3.16.2-1.el7_0.src.rpm
nss-util-3.16.2-1.el7_0.src.rpm

ppc64:
nss-3.16.2-2.el7_0.ppc.rpm
nss-3.16.2-2.el7_0.ppc64.rpm
nss-debuginfo-3.16.2-2.el7_0.ppc.rpm
nss-debuginfo-3.16.2-2.el7_0.ppc64.rpm
nss-devel-3.16.2-2.el7_0.ppc.rpm
nss-devel-3.16.2-2.el7_0.ppc64.rpm
nss-softokn-3.16.2-1.el7_0.ppc.rpm
nss-softokn-3.16.2-1.el7_0.ppc64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.ppc.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.ppc64.rpm
nss-softokn-devel-3.16.2-1.el7_0.ppc.rpm
nss-softokn-devel-3.16.2-1.el7_0.ppc64.rpm
nss-softokn-freebl-3.16.2-1.el7_0.ppc.rpm
nss-softokn-freebl-3.16.2-1.el7_0.ppc64.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.ppc.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.ppc64.rpm
nss-sysinit-3.16.2-2.el7_0.ppc64.rpm
nss-tools-3.16.2-2.el7_0.ppc64.rpm
nss-util-3.16.2-1.el7_0.ppc.rpm
nss-util-3.16.2-1.el7_0.ppc64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.ppc.rpm
nss-util-debuginfo-3.16.2-1.el7_0.ppc64.rpm
nss-util-devel-3.16.2-1.el7_0.ppc.rpm
nss-util-devel-3.16.2-1.el7_0.ppc64.rpm

s390x:
nss-3.16.2-2.el7_0.s390.rpm
nss-3.16.2-2.el7_0.s390x.rpm
nss-debuginfo-3.16.2-2.el7_0.s390.rpm
nss-debuginfo-3.16.2-2.el7_0.s390x.rpm
nss-devel-3.16.2-2.el7_0.s390.rpm
nss-devel-3.16.2-2.el7_0.s390x.rpm
nss-softokn-3.16.2-1.el7_0.s390.rpm
nss-softokn-3.16.2-1.el7_0.s390x.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.s390.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.s390x.rpm
nss-softokn-devel-3.16.2-1.el7_0.s390.rpm
nss-softokn-devel-3.16.2-1.el7_0.s390x.rpm
nss-softokn-freebl-3.16.2-1.el7_0.s390.rpm
nss-softokn-freebl-3.16.2-1.el7_0.s390x.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.s390.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.s390x.rpm
nss-sysinit-3.16.2-2.el7_0.s390x.rpm
nss-tools-3.16.2-2.el7_0.s390x.rpm
nss-util-3.16.2-1.el7_0.s390.rpm
nss-util-3.16.2-1.el7_0.s390x.rpm
nss-util-debuginfo-3.16.2-1.el7_0.s390.rpm
nss-util-debuginfo-3.16.2-1.el7_0.s390x.rpm
nss-util-devel-3.16.2-1.el7_0.s390.rpm
nss-util-devel-3.16.2-1.el7_0.s390x.rpm

x86_64:
nss-3.16.2-2.el7_0.i686.rpm
nss-3.16.2-2.el7_0.x86_64.rpm
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-devel-3.16.2-2.el7_0.i686.rpm
nss-devel-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-3.16.2-1.el7_0.i686.rpm
nss-softokn-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-devel-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.x86_64.rpm
nss-sysinit-3.16.2-2.el7_0.x86_64.rpm
nss-tools-3.16.2-2.el7_0.x86_64.rpm
nss-util-3.16.2-1.el7_0.i686.rpm
nss-util-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-util-devel-3.16.2-1.el7_0.i686.rpm
nss-util-devel-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux Server Optional (v. 7):

ppc64:
nss-debuginfo-3.16.2-2.el7_0.ppc.rpm
nss-debuginfo-3.16.2-2.el7_0.ppc64.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.ppc.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.ppc64.rpm

s390x:
nss-debuginfo-3.16.2-2.el7_0.s390.rpm
nss-debuginfo-3.16.2-2.el7_0.s390x.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.s390.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.s390x.rpm

x86_64:
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.i686.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.x86_64.rpm

Red Hat Enterprise Linux Workstation (v. 7):

Source:
nss-3.16.2-2.el7_0.src.rpm
nss-softokn-3.16.2-1.el7_0.src.rpm
nss-util-3.16.2-1.el7_0.src.rpm

x86_64:
nss-3.16.2-2.el7_0.i686.rpm
nss-3.16.2-2.el7_0.x86_64.rpm
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-devel-3.16.2-2.el7_0.i686.rpm
nss-devel-3.16.2-2.el7_0.x86_64.rpm
nss-softokn-3.16.2-1.el7_0.i686.rpm
nss-softokn-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-softokn-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-devel-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-3.16.2-1.el7_0.x86_64.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.i686.rpm
nss-softokn-freebl-devel-3.16.2-1.el7_0.x86_64.rpm
nss-sysinit-3.16.2-2.el7_0.x86_64.rpm
nss-tools-3.16.2-2.el7_0.x86_64.rpm
nss-util-3.16.2-1.el7_0.i686.rpm
nss-util-3.16.2-1.el7_0.x86_64.rpm
nss-util-debuginfo-3.16.2-1.el7_0.i686.rpm
nss-util-debuginfo-3.16.2-1.el7_0.x86_64.rpm
nss-util-devel-3.16.2-1.el7_0.i686.rpm
nss-util-devel-3.16.2-1.el7_0.x86_64.rpm

Red Hat Enterprise Linux Workstation Optional (v. 7):

x86_64:
nss-debuginfo-3.16.2-2.el7_0.i686.rpm
nss-debuginfo-3.16.2-2.el7_0.x86_64.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.i686.rpm
nss-pkcs11-devel-3.16.2-2.el7_0.x86_64.rpm

These packages are GPG signed by Red Hat for security. Our key and
details on how to verify the signature are available from
https://access.redhat.com/security/team/key/#package

7. References:

https://www.redhat.com/security/data/cve/CVE-2014-1492.html
https://access.redhat.com/security/updates/classification/#low
https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/NSS_3.16.2_release_notes

8. Contact:

The Red Hat security contact is secalert@redhat.com. More contact
details at https://access.redhat.com/security/team/contact/

Copyright 2014 Red Hat, Inc.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iD8DBQFT8gSmXlSAg2UNWIIRAjyHAKCteaMEgwe2oxwff2F7Z5sco7r/0ACgkT4V
ZTAaYXaeMVYgbvwYwAFL1a0=
=B/Ml
-----END PGP SIGNATURE-----


--
Enterprise-watch-list mailing list
Enterprise-watch-list@redhat.com
https://www.redhat.com/mailman/listinfo/enterprise-watch-list

Article source: http://www.pro-linux.de/sicherheit/2/26764/mangelnde-pruefung-von-zertifikaten-in-nss.html

News: Ubuntu MATE auf dem Weg zum offiziellen Ubuntu-Ableger

Ubuntu MATE Remix, das demnächst als erste Beta-Version erscheint, hat beim technischen Ausschuss von Ubuntu die Aufnahme als offizielles Derivat von Ubuntu beantragt.

Article source: http://www.pro-linux.de/news/1/21412/ubuntu-mate-auf-dem-weg-zum-offiziellen-ubuntu-ableger.html

Security: Mangelnde Prüfung von Zertifikaten in nss-util in CentOS 7 (CentOS)

Originalnachricht

Article source: http://www.pro-linux.de/sicherheit/2/26766/mangelnde-pruefung-von-zertifikaten-in-nss-util-in-centos-7.html

Security: Mangelnde Prüfung von Zertifikaten in nss in CentOS 7 (CentOS)

Originalnachricht

Article source: http://www.pro-linux.de/sicherheit/2/26768/mangelnde-pruefung-von-zertifikaten-in-nss-in-centos-7.html

Security: Mangelnde Prüfung von Zertifikaten in nss-softokn in CentOS 7 (CentOS)

Originalnachricht

Article source: http://www.pro-linux.de/sicherheit/2/26767/mangelnde-pruefung-von-zertifikaten-in-nss-softokn-in-centos-7.html