CB-K20/0341 Update 1
CB-K20/0341 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen
CB-K20/0341 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen
CB-K20/0154 Update 12 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen
CB-K20/0313 Update 2 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen. Artikel lesen
CB-K20/0215 Update 9 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen oder Dateien zu manipulieren Artikel lesen
CB-K19/1102 Update 12 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen. Artikel lesen
CB-K20/0319 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen
Virtual Machine für Coding und Testing konfigurieren Wer Software entwickelt, kann zu einer virtuellen Maschine als Entwicklungsumgebung greifen. Die ist sicherer und lässt sich schnell auf andere Systeme übertragen. Wir zeigen, worauf man bei der Einrichtung einer solchen Umgebung achten sollten. Artikel lesen
Ejendals erweitert mit Veronika Stingl Kompetenzteam Als neue Technical Training & Support Managerin bei Ejendals für die Regionen Deutschland, Österreich und Schweiz sieht Veronika Stingl die begleitende, intensive Schulung als entscheidenden Beitrag zur Minimierung von Arbeitsunfällen. Artikel lesen
Denios: Vier Gründe für exaktes Dosieren Nicht nur hinsichtlich Arbeits- und Umweltschutzes ist ein präzises Dosieren von Gefahrenstoffen wichtig, teilt Denios mit. Das Unternehmen hat vier gute Gründe für ein exaktes Dosieren zusammengestellt. Reduzieren von Gefahren: Wer sparsam und passgenau dosiert, setzt nur so viele Gefahrstoffe ein, wie unbedingt notwendig – und reduziert damit auch…
Read more
Dormakaba: Trennwände planen mit Konfigurator Mit dem Uniquin-Konfigurator von Dormakaba kann mit wenigen Klicks eine Trennwandanlage in Archi-CAD zusammengestellt werden. Zugangs- und Raumsysteme können direkt im universellen Bim-Tool Archi-Cad gestaltet werden. Bim All Doors ist offen für alle gängigen Türtypen verschiedener Hersteller. Fensterelemente und Türlösungen sind in gewünschten Maßen konfigurierbar: ob Dreh- oder Schiebetür, raumhoch…
Read more