Monat: November 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0683 Update 8

CB-K21/0683 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0884 Update 7

CB-K21/0884 Update 7 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um Daten zu manipulieren. Artikel lesen

CB-K21/0939 Update 10

CB-K21/0939 Update 10 Firefox ist ein Open Source Web Browser ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und beliebigen Code zur…
Read more

CB-K21/0451 Update 15

CB-K21/0451 Update 15 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/0325 Update 14

CB-K21/0325 Update 14 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0621 Update 18

CB-K21/0621 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0466 Update 8

CB-K21/0466 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in nss ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Hybrid Work erfordert Cybersicherheit vom Endpunkt bis in die Cloud

Hybrid Work erfordert Cybersicherheit vom Endpunkt bis in die Cloud Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Insider Research mit Joe Weidner von…
Read more

Sicherheitslücken der SaaS-Systeme erkennen

Sicherheitslücken der SaaS-Systeme erkennen Wer sich für einen Software-as-a-Service-Anbieter (SaaS) entscheiden sollte, muss bedenken, dass er ein gewisses Maß an Kontrolle seiner Sicherheit aufgibt. Daher ist eine sorgfältige Überprüfung der SaaS-Sicherheit für eine Anbieterbewertung von entscheidender Bedeutung. Artikel lesen

PV-Park ohne EEG-Förderung realisiert

PV-Park ohne EEG-Förderung realisiert Nach knapp acht Monaten Bauzeit hat das Unternehmen aus Föhren bei Trier die Anlage Mitte Oktober gemeinsam mit dem saarländischen Umweltminister Reinhold Jost feierlich in Betrieb genommen. Mit einer Gesamtleistung von 7,4 MW peak versorgt sie ab sofort rund 2.200 Haushalte mit grüner Energie und spart rund 3.000 t CO2. Stadtwerke…
Read more