Monat: August 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie Ethernet-Switche Sportarenen sicherer machen

Wie Ethernet-Switche Sportarenen sicherer machen In der Sportarena „Principality Stadion” in Cardiff wurden Ethernet Switche für die Videoüberwachung und die Datenübertragung des Gebäudemanagements installiert. Artikel lesen

Wie Zutrittsrechte per App vergeben werden

Wie Zutrittsrechte per App vergeben werden Mit der Lösung „Resivo“ von Dormakaba lassen sich Zutrittsrechte per App vergeben. Ein Mehrwert für die Nutzer – und eine Entlastung für Hausverwalter. Artikel lesen

Datengetriebene Geschäftsmodelle der Sicherheitstechnik

Datengetriebene Geschäftsmodelle der Sicherheitstechnik Beyond Data: Wie sich datengetriebene Geschäftsmodelle in der Sicherheitstechnik künftig nutzen lassen. Artikel lesen

CB-K21/0648 Update 12

CB-K21/0648 Update 12 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1093 Update 32

CB-K20/1093 Update 32 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0772 Update 8

CB-K21/0772 Update 8 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1049 Update 20

CB-K20/1049 Update 20 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen

CB-K21/0696 Update 9

CB-K21/0696 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Red Hat…
Read more

CB-K20/0797 Update 18

CB-K20/0797 Update 18 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen oder weitere nicht definierte Auswirkungen zu erzielen. Artikel lesen

CB-K21/0630 Update 20

CB-K21/0630 Update 20 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen