Monat: Juli 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Integriert, intelligent, intuitiv

Integriert, intelligent, intuitiv Integriert, intelligent, intuitiv wwe Do., 25.07.2019 – 08:00 Artikel lesen

Visionär in den Bereichen Cybercrime und Digitalisierung

Visionär in den Bereichen Cybercrime und Digitalisierung Prof. Dr. Marco Gercke ist zugelassener Rechtsanwalt mit eigener Kanzlei, Direktor des Cybercrime Research Institute, Honorarprofessor, Autor, Berater und visionärer Vordenker in den Bereichen Cybercrime und Digitalisierung. Auf dem Enterprise Workspace Summit gibt Gercke erneut kommentierten Einblick in das Thema Sicherheit im Digital Workspace. Artikel lesen

CB-K19/0655

CB-K19/0655 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Artikel lesen

CB-K19/0656

CB-K19/0656 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K19/0659

CB-K19/0659 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein lokaler Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen, einen Denial of Service herbeizuführen, Daten zu manipulieren, seine Privilegien zu erweitern oder Sicherheitsmechanismen zu umgehen. Artikel lesen

CB-K19/0542 Update 2

CB-K19/0542 Update 2 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K19/0605 Update 5

CB-K19/0605 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen. Artikel lesen

CB-K19/0658

CB-K19/0658 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen, die Integrität zu gefährden oder seine Privilegien zu erweitern. Artikel lesen

CB-K19/0660

CB-K19/0660 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service, Server-Side Request Forgery oder Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K18/0781 Update 6

CB-K18/0781 Update 6 Ansible ist eine Software zur Automatisierung von Cloud Provisionierung, zum Konfigurationsmanagement und zur Anwendungsbereitstellung. Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen