Monat: Februar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0191

CB-K22/0191 libarchive ist eine C Bibliothek und ein Kommandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein lokaler Angreifer kann eine Schwachstelle in libarchive ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K22/0185

CB-K22/0185 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Artikel lesen

CB-K22/0080 Update 1

CB-K22/0080 Update 1 H2 ist eine in Java geschriebene, einbettbare Datenbank. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in H2 ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/1291 Update 24

CB-K21/1291 Update 24 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K22/0018 Update 1

CB-K22/0018 Update 1 H2 ist eine in Java geschriebene, einbettbare Datenbank. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in H2 ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/1318 Update 4

CB-K21/1318 Update 4 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0075 Update 9

CB-K22/0075 Update 9 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Artikel lesen

Ein Podcast zum Verlieben

Ein Podcast zum Verlieben Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing. Artikel lesen

Mit GhostTouch theoretisch kontaktlos Handys kapern

Mit GhostTouch theoretisch kontaktlos Handys kapern In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitative Touchscreens durchzuführen. Mit dem sogenannten „GhostTouch“ konnten sie durch elektromagnetische Interferenzen (EMI) Berührungen auf dem Display imitieren und so das Smartphone fernsteuern.…
Read more

Symposium Licht und Gesundheit

Symposium Licht und Gesundheit Das Symposium wird hybrid durchgeführt, d.h. neben der Teilnahme in den Räumen BAuA in Dortmund ist auch die Online-Teilnahme möglich. Thematisch geht es um gesundheitsfördernde sowie um die Vermeidung und Minimierung schädigender Auswirkungen optischer Strahlung. Dies umfasst Licht, ultraviolette (UV) und infrarote (IR) Strahlung. Forschende unterschiedlicher Disziplinen, Herstellerunternehmen, Anwenderinnen und Nutzer…
Read more