Monat: April 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0645 Update 9

CB-K20/0645 Update 9 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0131 Update 11

CB-K20/0131 Update 11 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1272 Update 11

CB-K20/1272 Update 11 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/1175 Update 21

CB-K20/1175 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0845 Update 33

CB-K21/0845 Update 33 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Artikel lesen

CB-K21/0537 Update 2

CB-K21/0537 Update 2 Die Bourne-again shell (bash) ist eine Unix-Shell bzw. Benutzerschnittstelle unter Unix, worüber ein Benutzer in einer Eingabezeile Kommandos eingeben kann. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in GNU bash ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/1191 Update 4

CB-K21/1191 Update 4 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1230 Update 8

CB-K21/1230 Update 8 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Authentifizierung mit Richtlinien in Azure AD und Microsoft 365 steuern

Authentifizierung mit Richtlinien in Azure AD und Microsoft 365 steuern Unternehmen, die sich für Azure AD Premium P2 entscheiden, haben vor allem Zugriff auf mehr Sicherheitsfunktionen. Dazu gehören Erkennung von Schwachstellen und riskanten Konten, Untersuchung von Risikoereignissen und risikobasierte Richtlinien für bedingten Zugriff auf Azure-Ressourcen. Artikel lesen

Was ist EAL?

Was ist EAL? Der Evaluation Assurance Level (EAL) ist eine Bewertungsstufe nach Abschluss einer Common-Criteria-Sicherheitsevaluierung eines IT-Produkts oder IT-Systems. Die Bewertungsstufen sind in ISO/IEC 15408 standardisiert und beschrieben. Es existieren sieben verschiedene Stufen, die mit steigender Nummer höhere Anforderungen an Umfang, Tiefe und Methoden der Prüfung stellen. Grundsätzlich trennt Common Criteria in der Betrachtung zwischen…
Read more