Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Stabil und bodenständig

Stabil und bodenständig Wechselbare Fußplatten erlauben außerdem einen sicheren Stand auf unterschiedlichen Untergründen. Eine geriffelte Auflagefläche dient zudem als Verschleißindikator. Die integrierte Winkelkontrolle des Leiterschuhs zeigt dem Anwender stets den korrekten Anstellwinkel der Leiter an. Firma: Günzburger Steigtechnik www.steigtechnik.de Artikel lesen

CB-K20/0133 Update 1

CB-K20/0133 Update 1 Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Maximum Security ist eine Desktop Security Suite. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus, Trend Micro Maximum Security und Trend Micro Internet Security ausnutzen, um einen Denial of Service Angriff durchzuführen.…
Read more

CB-K20/0132 Update 1

CB-K20/0132 Update 1 Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Virtualization ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0130 Update 1

CB-K20/0130 Update 1 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0113 Update 2

CB-K20/0113 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um Denial of Service oder Cross-Site Scripting Angriffe auszuführen, vertrauliche Daten einzusehen, seine…
Read more

CB-K19/0304 Update 1

CB-K19/0304 Update 1 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0130

CB-K20/0130 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0092 Update 5

CB-K20/0092 Update 5 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Artikel lesen

CB-K20/0129

CB-K20/0129 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen und in der Folge Daten zu manipulieren oder offenzulegen. Artikel lesen

CB-K20/0132

CB-K20/0132 Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Virtualization ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen