Monat: Februar 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0808 Update 2

CB-K20/0808 Update 2 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Grafiktreiber ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0185 Update 3

CB-K21/0185 Update 3 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K21/0203

CB-K21/0203 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of Service zu verursachen, seine Rechte zu erweitern oder beliebige Dateien zu lesen und zu schreiben. Artikel lesen

CB-K21/0208

CB-K21/0208 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0209

CB-K21/0209 JasPer ist eine Implementation des JPEG 2000 Part 1 Komprimierungsstandards. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Artikel lesen

CB-K21/0207

CB-K21/0207 Avahi ist die Implementierung einer Technik zur Vernetzung von Geräten in einem lokalen Netzwerk, ohne dass diese manuell konfiguriert werden müssen. Ein lokaler Angreifer kann eine Schwachstelle in avahi ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

So erhalten Sie ein besseres Security-Lagebild

So erhalten Sie ein besseres Security-Lagebild Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und Informationsquellen, um die Vielzahl der Sicherheitswarnungen schneller priorisieren und bearbeiten zu können. Sandboxing kann hierbei eine wichtige Hilfe sein. Artikel…
Read more

Löcher in Amazon S3 Buckets rechtzeitig stopfen

Löcher in Amazon S3 Buckets rechtzeitig stopfen Der Security-Spezialist CybelAngel sieht eine exponentiell zunehmende Nutzung von AWS-S3-Speicher-Buckets. Dadurch rückt der Dienst aber auch in den Fokus von Cyberkriminellen. Schutzmaßnahmen sollten daher obligatorisch sein. Artikel lesen

Endpoint Security vermasselt Angreifern vielfach die Tour

Endpoint Security vermasselt Angreifern vielfach die Tour Das als „Cyber Kill Chain“ geprägte Modell der Angriffskette ist ein nützliches Hilfsmittel zur Etablierung ganzheitlicher IT-Sicherheitskonzepte, bei denen Endpoint Security eine wichtige Rolle spielt. Artikel lesen

Jung und Alt in Visier der Cyberkriminellen

Jung und Alt in Visier der Cyberkriminellen LexisNexis Risk Solutions hat heute seinen halbjährlichen Cybercrime Report für den Zeitraum von Juli bis Dezember 2020 veröffentlicht. Der Report zeigt detailliert auf, wie sich die Bedrohungslandschaft im Netz entwickelt hat und welche neuen Möglichkeiten sich für Cyberkriminelle auf der ganzen Welt aufgetan haben, insbesondere bei der Ansprache…
Read more