Monat: Februar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0828 Update 1

CB-K21/0828 Update 1 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K22/0083 Update 3

CB-K22/0083 Update 3 Chrome ist ein Internet-Browser von Google. Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K22/0098 Update 7

CB-K22/0098 Update 7 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0139 Update 3

CB-K22/0139 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Artikel lesen

CB-K21/1302 Update 7

CB-K21/1302 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/1317 Update 21

CB-K21/1317 Update 21 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0004 Update 3

CB-K22/0004 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, falsche Informationen zu präsentieren und beliebigen Code auszuführen. Artikel lesen

Der EU Data Act – eine erste Bewertung

Der EU Data Act – eine erste Bewertung Durch den Data Act möchte die EU-Kommission sowohl der Privatwirtschaft als auch dem öffentlichen Sektor einen breiteren Zugang zu Daten ermöglichen und Anreize für eine gemeinsame Datennutzung setzen. Ihren Vorschlag zu den Einzelheiten des Data Act hat die EU-Kommission für den 23. Februar 2022 angekündigt. Eine inoffizielle…
Read more

Mehr Datenschutz dank digitaler Identitäten?

Mehr Datenschutz dank digitaler Identitäten? Digitalisierung und Datenschutz werden heute häufig als Widerspruch wahrgenommen. Im Falle einer „wilden“ Digitalisierung mag dies auch zutreffend sein. Richtig organsiert bietet andererseits gerade die Digitalisierung selbst die Werkzeuge, um sorgsamer mit persönlichen Daten umzugehen. Wie das aussehen soll? ….. Artikel lesen

I-Pro Emea und Vaxtor kooperieren

I-Pro Emea und Vaxtor kooperieren I-Pro Emea und Vaxtor kooperieren und integrieren künftig leistungsstarke, edgebasierte ALPR-Apps in KI-fähige Kameras. Artikel lesen