Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1259

CB-K20/1259 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/1006 Update 9

CB-K19/1006 Update 9 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0825 Update 12

CB-K20/0825 Update 12 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/1190 Update 3

CB-K20/1190 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/1257

CB-K20/1257 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Informationen offenzulegen, um sich als ein anderer Benutzer auszugeben, um Code auszuführen, und um Cross-Site Scripting oder Cross-Site Request-Forgery Angriffe durchzuführen. Artikel lesen

CB-K20/1258

CB-K20/1258 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein lokaler Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0809 Update 15

CB-K19/0809 Update 15 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

BSI startet “Dialog für Cyber-Sicherheit”

BSI startet “Dialog für Cyber-Sicherheit” Die mit dem digitalen Wandel verbundenen Herausforderungen im Bereich Cyber-Sicherheit können nur mit einem gesamtgesellschaftlichen Ansatz bewältigt werden. In diesem Bewusstsein gestaltet das Bundesamt für Sicherheit in der Informationstechnik (BSI) Informationssicherheit partizipativ und kooperativ mit der organisierten Zivilgesellschaft sowie Vertreterinnen und Vertretern aus Wissenschaft, Kultur, Medien, Wirtschaft und Staat. Artikel…
Read more

Eine Frage der Quellen

Eine Frage der Quellen Das MITRE ATT&CK Framework gewinnt in immer mehr Bereichen der IT-Sicherheit Anwendung. Die Threat Intelligence stellt hier keine Ausnahme da. Für die Umsetzung sind vor allem die Anzahl und Art der Quellen der Bedrohungsinformationen wichtig, um das Framework erfolgreich umsetzen zu können und die Sicherheit zu erhöhen. Artikel lesen

Firewalls: Cloud-native und On Premises

Firewalls: Cloud-native und On Premises Auf der virtuellen Veranstaltung „Sonicwall Boundless 2020“ stellten Experten neue Produkte ganz im Sinne der IT-Sicherheit vor. Trotz vieler Cloud-basierter Lösungen verspricht der Hersteller auch weiterhin On Premises. Artikel lesen