Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0698 Update 3

CB-K20/0698 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chromium-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/1183 Update 1

CB-K20/1183 Update 1 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/1093 Update 12

CB-K20/1093 Update 12 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1022 Update 13

CB-K20/1022 Update 13 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1194

CB-K20/1194 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker und Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1161 Update 2

CB-K20/1161 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform für eine SQL-Injection ausnutzen. Artikel lesen

CB-K20/1195

CB-K20/1195 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1158 Update 2

CB-K20/1158 Update 2 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um seine Privilegien zu erhöhen. Artikel lesen

Die Cyber Kill Chain in der Cloud

Die Cyber Kill Chain in der Cloud Die Cyber Kill Chain ist mittlerweile ein etablierter Begriff und wird gerne zur Beschreibung von Cyberangriffen und ihren verschiedenen Phasen verwendet. Mit militärisch inspirierten Begriffen zeigt sie zugleich auch die Möglichkeiten, den Angreifer in den verschiedenen Stufen zu erkennen und zu stoppen. Gleichwohl ist das Modell nicht unumstritten.…
Read more

Heizkörper sicher befestigen

Heizkörper sicher befestigen Die Befestigung von Heizkörpern richtet sich nach ihrem Gewicht, nach dem Ort ihrer Befestigung und, damit einhergehend, nach den Lasten, die voraussichtlich auf sie einwirken werden. Beim Betrieb von Heizkörpern ist von verschiedenen Einwirkungen auszugehen: Stöße, Zug, vertikale und horizontale Lasten von unterschiedlichen Seiten sind möglich. Theoretische Lasten haben sich dabei als…
Read more