Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0525

CB-K20/0525 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Dateien zu manipulieren. Artikel lesen

CB-K20/0524

CB-K20/0524 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0521

CB-K20/0521 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting Angriff oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Artikel lesen

CB-K20/0513 Update 2

CB-K20/0513 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0345 Update 4

CB-K20/0345 Update 4 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0522

CB-K20/0522 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Cyberangriffe auf Smartphones sinken

Cyberangriffe auf Smartphones sinken Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel. Artikel lesen

Es waren einmal zwei Jahre DSGVO…

Es waren einmal zwei Jahre DSGVO… Im frisch aufgenommenen Security-Insider Podcast nähern wir uns märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen wir etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür einem besonderen Gast Zutritt in unser virtuelles Studio. Artikel lesen

VIP: Videosicherheits-Rechtsexperte Ulrich Dieckert

VIP: Videosicherheits-Rechtsexperte Ulrich Dieckert In GIT SICHERHEIT 9/2019 war Dr. Ulrich Dieckert, Videosicherheits-Rechtsexperte zu Gast auf unserer "VIP-Couch". Menschen machen Märkte. In jeder Ausgabe Ihrer GIT SICHERHEIT bitten wir wichtige Personen, Entscheider, Menschen aus der Sicherheitsbranche auf unserer VIP-Couch Platz zu nehmen. Artikel lesen

Komplettlösung für Sicherheit und Compliance in der Cloud

Komplettlösung für Sicherheit und Compliance in der Cloud Immer mehr Unternehmen verlagern ihre Anwendungen und Prozesse in die Cloud und entscheiden sich damit für das Modell der geteilten Sicherheitsverantwortung: Provider schützen die Cloud-Infrastruktur, während Kunden für die Sicherheit ihrer virtuellen Applikationen und Systeme selber sorgen müssen. Herkömmliche Sicherheitslösungen weisen aber meist nicht die nötige Transparenz,…
Read more