Monat: Mai 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Effiziente Verbindung

Effiziente Verbindung Es ermöglicht die Verbindung der Stromversorgung mit Schaltanlagen mittels eines Leiters pro Phase mit bis zu 1 600 kVA und bei zwei Leitern pro Phase mit bis zu 3 150 kVA. Das System ermöglicht einen einfachen Anschluss vor Ort, ohne ausgebildete Arbeitskräfte oder Werkzeuge. Die Einheit ist mit einem raucharmen, halogenfreien, flammhemmenden, hochtemperaturbeständigen…
Read more

CB-K22/0505 Update 5

CB-K22/0505 Update 5 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen

CB-K22/0097 Update 14

CB-K22/0097 Update 14 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern. Artikel lesen

CB-K22/0562 Update 2

CB-K22/0562 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in container-tools ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0054 Update 15

CB-K22/0054 Update 15 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen. Artikel lesen

CB-K22/0536 Update 2

CB-K22/0536 Update 2 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Artikel…
Read more

CB-K22/0548 Update 1

CB-K22/0548 Update 1 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1303 Update 3

CB-K21/1303 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0512 Update 1

CB-K22/0512 Update 1 Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) und Cisco Firepower ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen und seine…
Read more

CB-K22/0475 Update 5

CB-K22/0475 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen