Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cloudbasierte Videosicherheit und Zugangskontrolle

Cloudbasierte Videosicherheit und Zugangskontrolle Anbieter von cloudbasierten Videosicherheits- und Zutrittssystemen helfen Co-Living-Betreibern dabei, sich schneller und effizienter zu entwickeln. Artikel lesen

Mit interner Auswertung

Mit interner Auswertung Teile der Serie sind für den Einsatz als modulare Fehlerstromgeräte – MRCDs der Bauart B – entsprechend der Norm IEC 60947-2 Annex M geeignet. Sie können im industriellen Umfeld mit Abschaltvorrichtung für den Personen-, Brand- oder Anlagenschutz zur Anwendung kommen. Sie vereinen Messstromwandler und Auswerteelektronik. Mithilfe der internen Relais wird die Abschaltvorrichtung…
Read more

Lösungen für Rechenzentren aus einer Hand

Lösungen für Rechenzentren aus einer Hand Rittal und Stulz kooperieren ab sofort weltweit im Bereich passgenauer Rechenzentrums-Infrastrukturlösungen sowie bei Beratung und Service. Artikel lesen

CB-K21/0308 Update 4

CB-K21/0308 Update 4 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen

CB-K21/0481

CB-K21/0481 Foxit Reader ist ein PDF Reader. Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit Phantom PDF Suite ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu…
Read more

CB-K20/0504 Update 3

CB-K20/0504 Update 3 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsmechanismen zu umgehen, um seine Privilegien zu erhöhen, beliebigen Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0482

CB-K21/0482 Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Windows Raw Image Extensionausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/0233 Update 10

CB-K21/0233 Update 10 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler, authentifizierter Angreifer mit Privilegien oder ein nicht näher spezifizierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0483

CB-K21/0483 Der Cisco Unified Communications Manager (CUCM) (ehemals CallManager) dient zur Gesprächsvermittlung in IP-Telefonie-Netzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager (CUCM) ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0298 Update 5

CB-K21/0298 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Auswirkungen verursachen. Artikel lesen