Tag der offenen Tür der Bundesregierung
Tag der offenen Tür der Bundesregierung Artikel lesen
Tag der offenen Tür der Bundesregierung Artikel lesen
Informationstechnik – DIN CLC/TR 50600-99-1 2018-11 (VDE 0801-600-99-1) Einrichtungen und Infrastrukturen von Rechenzentren – Teil 99-1: Empfohlene Praktiken für das Energiemanagement Es ist ausdrücklich erwähnt, dass sich die aufgenommenen Praktiken nicht notwendigerweise in allgemeiner Weise auf alle Größen und Geschäftsmodelle von Rechenzentren anwenden lassen. Die exponentielle Zunahme des Datenverkehrs hat in den letzten Jahren dazu…
Read more
CB-K19/0710 Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Artikel lesen
CB-K19/0458 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen. Artikel lesen
CB-K19/0711 NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in NetBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0689 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen oder um Informationen offenzulegen. Artikel lesen
CB-K19/0709 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu manipulieren. Artikel lesen
CB-K19/0578 Update 4 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen
CB-K19/0385 Update 5 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen
CB-K19/0087 Update 17 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen