Monat: Juni 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0588

CB-K20/0588 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen und Daten offenzulegen oder zu manipulieren. Artikel lesen

CB-K20/0593

CB-K20/0593 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeiführen oder eine DNS-Session übernehmen. Artikel lesen

CB-K20/0486 Update 3

CB-K20/0486 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0491 Update 6

CB-K20/0491 Update 6 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Artikel lesen

CB-K19/0348 Update 11

CB-K19/0348 Update 11 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K20/0590

CB-K20/0590 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0592

CB-K20/0592 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Mobotix Cloud: Tutorial für Benutzer und Installer

Mobotix Cloud: Tutorial für Benutzer und Installer In dem neuen Video von Mobotix dreht sich alles um die Mobotix Cloud. Das Tutorial soll erklären, wie die Cloud funktioniert, wo welche Einstellungen gemacht werden können und wie die Nutzung für Benutzer und Installer aussieht.     Artikel lesen

Rekordjahr 2019: Leuze mit „Alternating Quarantine“

Rekordjahr 2019: Leuze mit „Alternating Quarantine“ Um auch während der Corona-Pandemie weiterhin arbeiten zu können hat Leuze das "Alternating Quarantine" Konzept eingesetzt: Alternierendes Arbeiten im Wechselschicht-Modell. Dieses Konzept hat das Unternehmen für sich bereits Mitte Februar entdeckt und an allen ihren Standorten weltweit erfolgreich umgesetzt. So konnte Leuze eine drohende Kurzarbeit für Mitarbeiter vermeiden und trotz…
Read more

Cyber-Angriffe auf Krankenhäuser nehmen zu

Cyber-Angriffe auf Krankenhäuser nehmen zu Das Internet of Things (IoT) ist Fluch und Segen zugleich. IoT-Geräte können externen Angreifern als Einfallstore dienen – auch im Krankenhaus. Artikel lesen