Monat: Mai 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0497

CB-K20/0497 libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0495

CB-K20/0495 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0481 Update 2

CB-K20/0481 Update 2 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0494 Update 1

CB-K20/0494 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0182 Update 1

CB-K20/0182 Update 1 libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0165 Update 7

CB-K20/0165 Update 7 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen. Artikel lesen

CB-K20/0349 Update 8

CB-K20/0349 Update 8 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0481 Update 1

CB-K20/0481 Update 1 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen, von denen die Produkte der meisten Hersteller betroffen sind. Ein Angreifer in Funkreichweite kann Sicherheitsvorkehrungen umgehen und dadurch die Bluetooth Kommunikation manipulieren. Alle standardkonformen Geräte, die von Sicherheitsforschern überprüft…
Read more

Sicherer WLAN-Betrieb „out of the box“

Sicherer WLAN-Betrieb „out of the box“ Mit TEC bietet das auf Netzwerke und IT-Security spezialisierte Systemhaus Telonic eine schlüsselfertige Lösung für den sicheren Aufbau, Service und Betrieb eines WLANs. Vorteile des WLAN-Outsourcings seien hohe Skalier- und Verfügbarkeit sowie Rechtssicherheit im laufenden Betrieb. Artikel lesen

Was CISOs aus der Krise lernen können

Was CISOs aus der Krise lernen können Wenn die Security im Homeoffice Schwachstellen aufweist, ist dies nicht nur ein Zeichen für Fehler in der Notfallvorsorge. Der Endpoint-Schutz bedarf einer generellen Überprüfung. Dies hilft auch bei einer sicheren Rückkehr an die Büroarbeitsplätze nach der Krise und bei der Absicherung der weiteren Digitalisierung, die durch die Corona-Krise…
Read more