Monat: März 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0275

CB-K21/0275 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Core ausnutzen, um falsche Informationen darzustellen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen und Cross Site Scripting Angriffe durchzuführen. Artikel lesen

CB-K21/0049 Update 4

CB-K21/0049 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0015 Update 15

CB-K21/0015 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/1272 Update 4

CB-K20/1272 Update 4 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K21/0187 Update 4

CB-K21/0187 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0171 Update 5

CB-K21/0171 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0168 Update 4

CB-K21/0168 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Unternehmen vernachlässigen die Cloud-Sicherheit

Unternehmen vernachlässigen die Cloud-Sicherheit Vor dem Siegeszug der Cloud erfolgte die Umsetzung der IT-Sicherheit durch Kontrollen auf Netzwerkebene. Die Netzwerksicherheit bleibt ein wichtiger Bestandteil der Cloud-Sicherheit, reicht aber nicht aus. Da Unternehmensumgebungen in Richtung Cloud erweitert werden, gilt es die Sicherheit zu überdenken. Die Cloud erfordert eine zusätzliche Ebene der Identitäts- und Zugriffsverwaltung Artikel lesen

Zero Trust für IoT, Nutzer und Server

Zero Trust für IoT, Nutzer und Server Mit einem jetzt vorgestellten Zero-Trust-Sicherheits-Framework verspricht Arista Networks einen offenen sowie konsistenten Ansatz zur Netzwerksegmentierung über alle Netzwerkdomänen hinweg. Artikel lesen

Tesvolt gibt Fördermittel-Überblick für Gewerbe-Stromspeicher

Tesvolt gibt Fördermittel-Überblick für Gewerbe-Stromspeicher DIe Übersicht zeigt, wie hoch der Zuschuss je Bundesland derzeit ist und welche Voraussetzungen Unternehmen erfüllen müssen, um ihn zu erhalten. Die Übersicht wird regelmäßig aktualisiert und soll es leichter machen, Kunden zum Thema Fördergelder zu beraten. Auch die EEG-Novelle macht die Investition in einen Stromspeicher bei neuen Photovoltaikanlagen mit…
Read more