Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0521 Update 2

CB-K21/0521 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Artikel lesen

CB-K21/0587 Update 1

CB-K21/0587 Update 1 Internet Systems Consortium (ISC) DHCP ist eine weit verbreitete Client- und Server-Implementierung des Dynamic Host Configuration Protokolls (DHCP) unter Unix. Sie ermöglicht die automatische Verteilung von IP-Informationen, wie z. B. IP-Adresse, Netzwerkmaske, Defaultgateway vom Server zu Clients. Ein Angreifer aus dem benachbarten Netzwerk kann eine Schwachstelle in Internet Systems Consortium DHCP ausnutzen,…
Read more

CB-K21/0589

CB-K21/0589 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, seine Privilegien zu erweitern oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0590

CB-K21/0590 PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0333 Update 7

CB-K21/0333 Update 7 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen und um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0172 Update 7

CB-K21/0172 Update 7 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen

CB-K20/1076 Update 27

CB-K20/1076 Update 27 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen

CB-K20/1210 Update 11

CB-K20/1210 Update 11 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

KMU nutzen Office auch ohne Sicherheitsupdates

KMU nutzen Office auch ohne Sicherheitsupdates Eine neue KMU-Studie von Intra2net zeigt: Jedes fünfte kleine mittelständische Unternehmen nutzt Microsoft-Office-Versionen, für die keine Sicherheits-Updates mehr angeboten werden. Artikel lesen

Cyberangriffe mit physischen Folgen

Cyberangriffe mit physischen Folgen Die digitale Transformation und die damit verbundenen Technologien schaffen nahezu grenzenlose Möglichkeiten für Unternehmen, locken aber auch Cyberkriminelle an. Proof-of-Concept-Experimente zur Anfälligkeit von industriellen Steuerungssystemen werden mit jedem Beispiel von anlagenzerstörender Malware überzeugender. Artikel lesen