Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0062 Update 2

CB-K21/0062 Update 2 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K21/0145 Update 5

CB-K21/0145 Update 5 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/0232 Update 4

CB-K21/0232 Update 4 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/1017 Update 3

CB-K20/1017 Update 3 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1017 Update 4

CB-K20/1017 Update 4 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1194 Update 6

CB-K20/1194 Update 6 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker und Kubernetes ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Schatten auf der IT-Sicherheit

Schatten auf der IT-Sicherheit Die Corona-Pandemie hat den Arbeitsalltag und bestehende Prozesse grundsätzlich geändert. Das Homeoffice ist für die meisten Menschen mittlerweile zum festen Arbeitsplatz geworden. Die Gefahr, dass Mitarbeiter unbeabsichtigt Schatten-IT nutzen, wächst durch dezentralisierte Arbeitsplätze. Artikel lesen

Ausgehenden Netzwerkverkehr in macOS im Griff behalten

Ausgehenden Netzwerkverkehr in macOS im Griff behalten Wer gerne die Kontrolle darüber hat, welche Anwendungen sich auf dem Mac mit dem Netzwerk und Internet verbinden, kann auf externe Tools setzen. In diesem Beitrag zeigen wir einige bekannte Firewall-Tools für macOS. Artikel lesen

Installationsmängel in einer Mietwohnung

Installationsmängel in einer Mietwohnung Frage:In einer Mietwohnung sind mir einige Mängel aufgefallen. So wurden aus meiner Sicht Biegeradien verlegter Leitungen unterschritten und Abzweigdosen überfüllt. Die Zuleitungen kommen von den Raumthermostaten und einer Gastherme. In Richtlinien habe ich gelesen, dass ein Überfüllen der Abzweigdosen nur unter bestimmten Bedingungen (z. B. bei ein und demselben Stromkreis) erlaubt…
Read more

Verwaister Open-Source-Code in neun von zehn Projekten

Verwaister Open-Source-Code in neun von zehn Projekten 91 Prozent der kommerziellen Code-Basen enthalten Open-Source-Komponenten, die seit gut zwei Jahren nicht gepflegt wurden, auch Schwachstellen sind weit verbreitet. Dieses Bild zeichnen 1.500 Audits, die in den „Open Source Security and Risk Analysis“- oder kurz OSSRA-Report von Synopsys eingeflossen sind. Artikel lesen