News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0864 Update 1

CB-K19/0864 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0385 Update 8

CB-K19/0385 Update 8 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0348 Update 6

CB-K19/0348 Update 6 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0692 Update 21

CB-K19/0692 Update 21 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0885 Update 2

CB-K19/0885 Update 2 Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…
Read more

CB-K19/0898

CB-K19/0898 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Artikel lesen

CB-K19/0883 Update 1

CB-K19/0883 Update 1 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

Internationale Fachhandelskonferenz zur A+A

Internationale Fachhandelskonferenz zur A+A Wohin die Digitalisierung die Branche für Persönliche Schutzausrüstung führen wird und wo sie gerade steht, thematisiert die Internationale PSA Fachhandelskonferenz auf der A+A 2019. Unter dem Motto „Digital Evolution in PPE Distribution – Relevant Dynamics“ beschäftigt sich die englischsprachige Konferenz (ohne Simultanübersetzung) in diesem Jahr mit der Frage, wie der PSA-Markt…
Read more

Einige D-Link-Router sind nicht mehr zu retten

Einige D-Link-Router sind nicht mehr zu retten „End of Lifetime“, „End of Service Life“ oder „Abgekündigt“. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch. Artikel lesen

Präventiv schützen statt reaktiv behandeln

Präventiv schützen statt reaktiv behandeln Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. Artikel lesen