Monat: März 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1164 Update 16

CB-K21/1164 Update 16 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1213 Update 9

CB-K21/1213 Update 9 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/1295 Update 1

CB-K21/1295 Update 1 Logback ist der Nachfolger des populären log4j-Projekts und stellt eine Java Logging API zur Verfügung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0075 Update 14

CB-K22/0075 Update 14 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen. Artikel lesen

CB-K22/0208 Update 4

CB-K22/0208 Update 4 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1033 Update 6

CB-K21/1033 Update 6 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Artikel lesen

CB-K21/1040 Update 5

CB-K21/1040 Update 5 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Phishing-Ping-Pong und das Management

Phishing-Ping-Pong und das Management Die Phishing-Angriffe nehmen zu, werden raffinierter und in ihrer Wirkung sind sie zweifelsohne nicht mehr zu unterschätzen. Einen einzigen Phishing-Angriff isoliert zu betrachten, kann sich zu einer großen Gefahr auswachsen. Durch die zunehmende digitale Vernetzung von Usern sind Abwehr-Strategien notwendig, ein Phishing-Ping-Pong wirksam zu durchbrechen. Dabei ist zunehmend das obere Management…
Read more

Switch für OT und kritische Infrastrukturen

Switch für OT und kritische Infrastrukturen Cisco hat mit dem Catalyst IE9300 einen Switch für den industriellen Einsatz in rauen Umgebungen entwickelt. Zugleich, so der Hersteller, würden kritische Infrastrukturen unterstützt, etwa bei Versorgungsunternehmen, der Öl- und Gasindustrie oder im Straßen- und Schienenverkehr. Artikel lesen

Kompakte Jahresschaltuhren

Kompakte Jahresschaltuhren Für einfache Schaltaufgaben reicht neben der Uhrzeit die Unterscheidung von Werktagen und Wochenende. Aber schon die Parkplatzbeleuchtung eines Supermarkts ist so nicht mehr vollumfänglich programmierbar, unter anderem, weil die Feiertage unberücksichtigt bleiben. Fällt Weihnachten auf einen Dienstag, bleibt der Platz hell erleuchtet, obwohl das Geschäft geschlossen ist. Dies ist nicht nur Energieverschwendung, sondern…
Read more