Monat: Juni 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitskontrollen an Flughäfen

Sicherheitskontrollen an Flughäfen Um Fluggästen ein sicheres Abheben zu gewährleisten, kommt der Technik und den Kontrollen von Personen und Gepäck eine besondere Bedeutung zu. PROTECTOR hat sich am Flughafen München über aktuelle Herausforderungen und geeignete Maßnahmen informiert. Mit einer Kontrollschleuse über zwei Kontrollspuren mit neuen Systemen zur Handgepäckkontrolle im Terminal 2 des Flughafens München hat…
Read more

CB-K20/0482 Update 5

CB-K20/0482 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0545

CB-K20/0545 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0494 Update 4

CB-K20/0494 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0467 Update 3

CB-K20/0467 Update 3 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0532 Update 2

CB-K20/0532 Update 2 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuTLS ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/1079 Update 28

CB-K19/1079 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Artikel lesen

CB-K20/0543

CB-K20/0543 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Application Runtimes ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Angriff durchzuführen,…
Read more

CB-K20/0540 Update 1

CB-K20/0540 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0542

CB-K20/0542 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen