Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0474 Update 1

CB-K20/0474 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Artikel lesen

CB-K19/1004 Update 7

CB-K19/1004 Update 7 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0489

CB-K20/0489 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen. Artikel lesen

CB-K20/0479 Update 1

CB-K20/0479 Update 1 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code auszuführen. Artikel lesen

CB-K20/0482 Update 1

CB-K20/0482 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0367 Update 5

CB-K20/0367 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0444 Update 3

CB-K20/0444 Update 3 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0488

CB-K20/0488 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Per Cloud-Erkennung gegen Schatten-IT

Per Cloud-Erkennung gegen Schatten-IT Mit der aktualisierten Kaspersky Endpoint Security Cloud sollen Unternehmen auch außerhalb der eigenen Grenzen Sicherheitsrichtlinien durchsetzen und Daten schützen. Hierfür integriert der Anbieter nun eine Cloud-Erkennungsfunktion sowie die Features von Security für Microsoft Office 365. Artikel lesen

Selbstlernende Schließfolgeregelung

Selbstlernende Schließfolgeregelung Die Schließfolgeregelungen Eco SR III für Bandseiten und Eco SR BG III für Bandgegenseiten verfügen mit ihrem Schließfolgeprinzip über eine intelligente Verdrehungstechnologie und sind selbstlernend. Als wichtigste technische Neuerungen ist die stark vereinfachte Montage zu nennen. So ist die Gleitschiene pro Flügel mit nur zwei Schrauben zu befestigen. Danach muss die Verbindungsstange auf…
Read more