Monat: Februar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1317 Update 19

CB-K21/1317 Update 19 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/1254 Update 5

CB-K21/1254 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0492 Update 5

CB-K19/0492 Update 5 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Intel PROSet Wireless WiFi Software ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0054 Update 3

CB-K22/0054 Update 3 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Artikel lesen

CB-K22/0099 Update 3

CB-K22/0099 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen einen Denial of Service zu verursachen oder Informationen offenzulegen. Artikel lesen

CB-K22/0141

CB-K22/0141 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1033 Update 5

CB-K21/1033 Update 5 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K21/1086 Update 18

CB-K21/1086 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1251 Update 1

CB-K21/1251 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen und einen Denial of Service Zustand herbeizuführen. Artikel lesen

BKA nimmt Telegram stärker ins Visier

BKA nimmt Telegram stärker ins Visier Mit Blick auf Hetze und Gewaltaufrufe in Chatgruppen nimmt das Bundeskriminalamt (BKA) den Kommunikationsdienst Telegram stärker ins Visier. „Insbesondere die Corona-Pandemie hat dazu beigetragen, dass sich Menschen auf Telegram radikalisieren, andere bedrohen oder sogar Mordaufrufe veröffentlichen“, erklärte BKA-Präsident Holger Münch am Mittwoch in Wiesbaden. Artikel lesen