Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0274 Update 2

CB-K20/0274 Update 2 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen, beliebigen Programmcode auszuführen, Informationen offenzulegen, temporäre Dateien zu erstellen oder Dateien zu manipulieren. Artikel lesen

CB-K20/0475

CB-K20/0475 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein lokaler Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um…
Read more

CB-K20/0444 Update 2

CB-K20/0444 Update 2 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0482

CB-K20/0482 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0480

CB-K20/0480 MISP ist eine Open-Source-Plattform für den Informationsaustausch über Bedrohungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0477

CB-K20/0477 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Artikel lesen

CB-K20/0400 Update 3

CB-K20/0400 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Public Sector im Visier

Public Sector im Visier Ransomware-Attacken auf öffentliche Einrichtungen nehmen zu. Krankenhäuser sind dabei genauso betroffen wie Schulen, Polizeidienststellen oder kommunale Behörden. Studien belegen, dass ­Hacker in den letzten Jahren verstärkt wichtige Organisationen des öffentlichen Sektors ins Visier genommen haben. Artikel lesen

Berater im Dickicht der Technik: 3 Fragen an Dominik Mizdrak von Videor

Berater im Dickicht der Technik: 3 Fragen an Dominik Mizdrak von Videor Seit dem 1. Februar 2020 führt Dominik Mizdrak gemeinsam mit Michael Haas die Geschäfte von Videor. Dominik Mizdrak studierte Management mit dem Fokus „Asiatische Märkte“ an der ABW Private Business School und ist seit vielen Jahren in der IT-Branche tätig. Zuletzt war er…
Read more

Die spannende Geschichte der Passwörter

Die spannende Geschichte der Passwörter Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie…
Read more