Monat: November 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1154 Update 1

CB-K21/1154 Update 1 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K21/1160

CB-K21/1160 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1141 Update 3

CB-K21/1141 Update 3 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Firefox ESR und Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizuführen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen…
Read more

CB-K21/1080 Update 3

CB-K21/1080 Update 3 Chrome ist ein Internet-Browser von Google. Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K19/0376 Update 3

CB-K19/0376 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen SQL-Injection Angriff durchzuführen. Artikel lesen

CB-K20/1076 Update 30

CB-K20/1076 Update 30 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen

CB-K21/0946 Update 2

CB-K21/0946 Update 2 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um seine Privilegien zu erhöhen und Sicherheitsmaßnahmen zu umgehen. Artikel lesen

Die besten quelloffenen Schwachstellen-Scanner

Die besten quelloffenen Schwachstellen-Scanner Cyber-Vorfälle können für ein Unternehmen vernichtend sein, doch nicht alle Organisationen haben tiefe Taschen für vorbeugende Maßnahmen. Zum Glück sind einige der innovativsten Lösungen zum Aufspüren von Schwachstellen als Open Source frei verfügbar. Artikel lesen

Deutsche sind Verschlüsselungs-Weltmeister

Deutsche sind Verschlüsselungs-Weltmeister Verschlüsselung ist für die meisten Unternehmen ein notwendiges Übel. Doch ist besonders in Deutschland die Kryptographie beliebt, um sensible Informationen vor Missbrauch zu schützen. Dabei setzen sie zum Großteil auf Hardware-Sicherheitsmodule. Artikel lesen

6 Best Practices für das Sicherheits­management in der Hybrid Cloud

6 Best Practices für das Sicherheits­management in der Hybrid Cloud Im Laufe des letzten Jahrzehnts hat sich Cloud Computing in großem Umfang von On-Prem zu Public Clouds entwickelt. Dieser Artikel skizziert sechs wichtige Punkte, mit denen Unternehmen ihre Sicherheit in einer hybriden Cloud-Umgebung gewährleisten können. Artikel lesen