Monat: Juni 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0176 Update 27

CB-K22/0176 Update 27 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0146 Update 34

CB-K22/0146 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0181 Update 15

CB-K22/0181 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K22/0220 Update 32

CB-K22/0220 Update 32 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein Angreifer kann mehrere Schwachstellen in expat ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K22/0321 Update 30

CB-K22/0321 Update 30 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K22/0556 Update 3

CB-K22/0556 Update 3 Prozessoren sind die zentralen Rechenwerke eines Computers. Ein Angreifer kann mehrere Schwachstellen im AMD Prozessoren ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K22/0106 Update 30

CB-K22/0106 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herzustellen. Artikel lesen

CB-K22/0117 Update 30

CB-K22/0117 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

Netzwerksicherheit neu gedacht

Netzwerksicherheit neu gedacht Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity Artikel lesen

Warnung vor Spoofing mit BSI-Rufnummer

Warnung vor Spoofing mit BSI-Rufnummer Das BSI erhält derzeit Meldungen, dass vermehrte Anrufe mit der Rufnummer des BSI und einer zweistelligen Durchwahl erfolgen. Es handelt sich nicht um Anrufe des BSI. Artikel lesen