Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1136

CB-K20/1136 Trend Micro Apex One ist eine Endpoint-Security Lösung. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K20/0297 Update 5

CB-K20/0297 Update 5 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial…
Read more

CB-K20/0797 Update 7

CB-K20/0797 Update 7 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen oder weitere nicht definierte Auswirkungen zu erzielen. Artikel lesen

CB-K20/0288 Update 5

CB-K20/0288 Update 5 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1134

CB-K20/1134 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht spezifizierten…
Read more

CB-K20/1049 Update 4

CB-K20/1049 Update 4 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen

CB-K19/0546 Update 9

CB-K19/0546 Update 9 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0619 Update 9

CB-K20/0619 Update 9 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen oder lokale Dateien zu überschreiben. Artikel lesen

CB-K20/1140

CB-K20/1140 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Positive Trends aber keine durchgängige ICS-Security

Positive Trends aber keine durchgängige ICS-Security Weil noch grundlegende Dokumentationen und Strukturierungs­elemente wie Netzpläne fehlen, sind viele Unternehmen nicht in der Lage, die Auswirkungen erkannter Schwachstellen richtig zu bewerten. In der Folge werden keine Notfallpläne aufgestellt, so dass eine umfassende ICS-Security trotz vieler positiver Entwicklungen weiterhin nicht erreicht werden kann. Artikel lesen