CB-K21/0578 Update 2
CB-K21/0578 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K21/0578 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K21/0597 Update 6 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service Zustand auszulösen und beliebigen Code zur Ausführung zu bringen. Artikel lesen
CB-K21/0643 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K21/0584 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen
CB-K21/0591 Update 5 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen
CB-K21/0630 Update 4 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen
CB-K21/0649 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux im “gupnp” Paket ausnutzen, um Informationen offenzulegen. Artikel lesen
Nationale Cyber-Sicherheitsbehörde öffnet Standort in Saarbrücken Ein neuer Standort des Bundesamtes für Sicherheit in der Informationstechnik (BSI) geht an diesem Montag in Saarbrücken an den Start. Artikel lesen
Nexello Artikel lesen
Digitale Transformation trifft IT-Sicherheit Die Pandemie und damit einhergehende Restriktionen haben die digitale Transformation in Unternehmen enorm beschleunigt. In kürzester Zeit wurde es der Belegschaft ermöglicht, mobil und flexibel zu arbeiten. Die Chefetagen haben diese Entwicklungen mit großem Enthusiasmus, aber auch unter Druck, vorangetrieben. Im Sinne einer modernen Unternehmensführung müssen sie jetzt auch erkennen, dass…
Read more