Monat: November 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CEP-Studie: Finanzierung Rechtsextremismus

CEP-Studie: Finanzierung Rechtsextremismus Wie finanziert sich Rechtsextremismus in Deutschland? Eine Studie des Counter Extremism Project (CEP) gibt Antworten. Artikel lesen

CB-K21/1033 Update 3

CB-K21/1033 Update 3 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K21/0381 Update 14

CB-K21/0381 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1054 Update 1

CB-K21/1054 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0285 Update 11

CB-K21/0285 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0984 Update 10

CB-K21/0984 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0173 Update 1

CB-K21/0173 Update 1 Der TCP/IP-Stack bzw. die Internet Protocol Suite ist eine Reihe von Kommunikationsprotokollen, die vom Internet oder ähnlichen Netzwerken verwendet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TCP/IP Stack ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand herbeiführen oder Sicherheitsvorkehrungen umgehen. Artikel lesen

CB-K21/0930 Update 1

CB-K21/0930 Update 1 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein anonymer Angreifer in Funkreichweite kann mehrere Schwachstellen in verschiedenen Bluetooth Implementierungen ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/1225 Update 31

CB-K20/1225 Update 31 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen. Artikel lesen

CB-K21/0919 Update 9

CB-K21/0919 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen