News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Genetec zeigt Sicherheitslösung Security Center

Genetec zeigt Sicherheitslösung Security Center Genetec zeigt Sicherheitslösung Security Center wwe Fr., 11.10.2019 – 07:51 Eine zentrale Lösung für einheitliches Sicherheitsmanagement: Genetec präsentiert das Security Center auf der Mobotix Global Partner Conference 2019 in Mainz. Artikel lesen

Partnerforum von Hekatron im Zeichen der Digitalisierung

Partnerforum von Hekatron im Zeichen der Digitalisierung Partnerforum von Hekatron im Zeichen der Digitalisierung wwe Fr., 11.10.2019 – 07:49 Seit Jahrzehnten ist Hekatron eng mit vielen Partnern verbunden. Wie man gemeinsam die Digitalisierung meistert, war das zentrale Thema des 8. Partnerforums. Artikel lesen

CB-K19/0897

CB-K19/0897 AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um seine Privilegien zu erweitern, Sicherheitsmechanismen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K19/0864 Update 1

CB-K19/0864 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0385 Update 8

CB-K19/0385 Update 8 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0348 Update 6

CB-K19/0348 Update 6 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0692 Update 21

CB-K19/0692 Update 21 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0885 Update 2

CB-K19/0885 Update 2 Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…
Read more

CB-K19/0898

CB-K19/0898 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Artikel lesen

CB-K19/0883 Update 1

CB-K19/0883 Update 1 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen