Monat: Januar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0727 Update 30

CB-K21/0727 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Systemrechte zu erlangen und einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K21/1297 Update 9

CB-K21/1297 Update 9 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0006 Update 1

CB-K22/0006 Update 1 Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein Angreifer kann eine Schwachstelle in VMware Tanzu Spring Framework ausnutzen, um Log-Dateien zu manipulieren. Artikel lesen

CB-K22/0008

CB-K22/0008 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen und einen Cross-Site-Scripting-Angriff durchzuführen. Artikel lesen

CB-K22/0010

CB-K22/0010 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K21/1254 Update 1

CB-K21/1254 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1283 Update 11

CB-K21/1283 Update 11 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Artikel lesen

DNS- und netzwerkbasierte Sicherheit

DNS- und netzwerkbasierte Sicherheit Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt. Anstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen, die den DNS-Verkehr analysierten und nach Mustern und Korrelationen mit früheren bösartigen Aktivitäten suchten. Artikel lesen

Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen

Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen Sie sind von der Sicherheitslücke Log4Shell im Framework Apache Log4j betroffen? Dann finden Sie hier alle relevanten Informationen über die Schwachstellen sowie Maßnahmen zur Schadensbegrenzung, die Hersteller, Distributoren und Systemhäuser bereitstellen. Artikel lesen

NATO-Verschlüsselung für alle

NATO-Verschlüsselung für alle Der Handschellenkoffer hat ausgedient: Datensicherheit bis hin zu Geheimhaltungsstufen auf Regierungsebene bieten die Speicherlösungen der deutschen Entwickler von Digittrade. Ihre High-End-Produkte sind nun auch über den Vertrieb von ADN erhältlich. Artikel lesen