Monat: September 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Hacker konnten Daten aus iPhones abgreifen

Hacker konnten Daten aus iPhones abgreifen Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint nach Medienberichten gezielt gegen die Volksgruppe der Uiguren in China eingesetzt worden zu sein. Artikel lesen

Dormakaba ermöglicht Zutrittskontrolle per App

Dormakaba ermöglicht Zutrittskontrolle per App Dormakaba ermöglicht Zutrittskontrolle per App wwe Di., 03.09.2019 – 07:37 Dormakaba bietet mit einer neu entwickelten App Privathaushalten und KMU einfache Zutrittskontrolle und Schlüsselverwaltung übers Smartphone. Artikel lesen

CB-K19/0740 Update 1

CB-K19/0740 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen. Artikel lesen

CB-K19/0745 Update 1

CB-K19/0745 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K19/0405 Update 12

CB-K19/0405 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0511 Update 8

CB-K19/0511 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0684 Update 3

CB-K19/0684 Update 3 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K18/0810 Update 7

CB-K18/0810 Update 7 Broadcom Wireless Network Controller ist eine WLAN-Netzwerkkarte des Herstellers Broadcom. Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Intel Desktop Board products BIOS ist das BIOS welches mit Intel Motherboards ausgeliefert wird. Ein Angreifer kann eine Schwachstelle in Bluetooth Implementierungen verschiedener Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel…
Read more

CB-K19/0683 Update 6

CB-K19/0683 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0608 Update 7

CB-K19/0608 Update 7 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder…
Read more