Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0094

CB-K20/0094 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen, oder Informationen offenzulegen. Artikel lesen

CB-K18/1075 Update 5

CB-K18/1075 Update 5 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Tower ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/1023 Update 11

CB-K19/1023 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K19/0978 Update 25

CB-K19/0978 Update 25 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K19/0943 Update 8

CB-K19/0943 Update 8 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP bei Vorliegen bestimmter NGINX-Webserver Konfigurationen ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0092 Update 1

CB-K20/0092 Update 1 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Artikel lesen

Elektronischer Wachhund: Test & Empfehlungen (02/20)

Elektronischer Wachhund: Test & Empfehlungen (02/20) Willkommen bei unserem großen Elektronischer Wachhund Test 2020. Hier präsentieren wir dir alle von uns näher getesteten elektronischen Wachhunde. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezessionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, den für…
Read more

Schließanlage: Test & Empfehlungen (02/20)

Schließanlage: Test & Empfehlungen (02/20) Willkommen bei unserem großen Schließanlage Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Schließanlagen. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, die für dich beste Schließanlage…
Read more

Ping hat seine Plattform renoviert

Ping hat seine Plattform renoviert Ping Identity hat seine Ping-Plattform Intelligent Identity überarbeitet. Sie bietet nun unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration sowie spezielle Szenarien für die sichere Benutzerauthentifizierung, die das Verwenden von Passwörtern überflüssig machen sollen. Artikel lesen

Feuerwehrsirene: Test & Empfehlungen (02/20)

Feuerwehrsirene: Test & Empfehlungen (02/20) Willkommen bei unserem großen Feuerwehrsirenen Test 2020. Hier präsentieren wir dir alle von uns näher getesteten Feuerwehrsirenen. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, die für dich beste Feuerwehrsirenen…
Read more