Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0894 Update 1

CB-K19/0894 Update 1 JUNOS ist das “Juniper Network Operating System”, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität zu gefährden. Artikel lesen

CB-K18/0566 Update 1

CB-K18/0566 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen offenzulegen oder einen Denial of Service herbeizuführen. Artikel lesen

CB-K20/0281 Update 3

CB-K20/0281 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux, Red Hat OpenShift Container Platform und SUSE…
Read more

CB-K19/0058 Update 12

CB-K19/0058 Update 12 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte…
Read more

CB-K20/0292 Update 1

CB-K20/0292 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of Service zu verursachen oder Code mit den Rechten de Dienstes zur Ausführung zu bringen. Artikel lesen

CB-K20/0266 Update 3

CB-K20/0266 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K19/0037 Update 10

CB-K19/0037 Update 10 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Man-in-the-Midddle-Angriffe auf Mobilfunknetze Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. Artikel lesen

Know-How in Safety Teil 6: Sichere Bewegung statt sicherem Stillstand

Know-How in Safety Teil 6: Sichere Bewegung statt sicherem Stillstand Im sechsten Teil unserer Reihe "Know-How in Safety" erläutert Udo Tappe, Product Marketing Safety bei Phoenix Contact, eindrücklich das Thema Safe Motion. Die sichere Bewegungsüberwachung (engl.: Safe Motion) ist ein zunehmend wichtiger Bestandteil im zeitgemäßen Maschinen- und Anlagendesign. Die europäische Maschinenrichtlinie 2006/42/EG beschreibt den grundlegenden…
Read more

ep bietet Webinare an

ep bietet Webinare an Nehmen Sie Ihre Weiterbildung selbst in die Hand und investieren Sie Zeit in sich selbst! Ganz bequem im Homeoffice oder aus dem Büro. Sie benötigen lediglich einen Computer und einen Lautsprecher oder Kopfhörer. Das sind die Webinar-Themen und -Termine: 15.04.2020Rechtssichere Organisation im Bereich der Elektrotechnik 16.04.2020VDE 0105-100 – Betrieb von elektrischen…
Read more