Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1115 Update 1

CB-K20/1115 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/0130 Update 11

CB-K20/0130 Update 11 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/1013 Update 12

CB-K20/1013 Update 12 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um den Speicher zu korrumpieren, Daten zu manipulieren, vertrauliche Daten einzusehen, Sicherheitsmechanismen zu umgehen…
Read more

CB-K20/0976 Update 5

CB-K20/0976 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Artikel lesen

CB-K20/0835 Update 5

CB-K20/0835 Update 5 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0825 Update 8

CB-K20/0825 Update 8 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Neue Schwachstellen in Prozessoren entdeckt

Neue Schwachstellen in Prozessoren entdeckt ForscherInnen unter Leitung der TU Graz haben eine neue Sicherheitslücke in Intel- und AMD-Prozessoren entdeckt. Über softwarebasierte Strommessungen ist es möglich, gezielt Schlüssel aus CPUs auszulesen – auch ohne physischen Zugriff auf das System. Artikel lesen

Wie man daten­schutz­konforme Software­lösungen auswählt

Wie man daten­schutz­konforme Software­lösungen auswählt Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quantencomputer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet. Artikel lesen

Airlock Secure Access Hub

Airlock Secure Access Hub Der Hersteller Airlock verpasst der Sicherheitsplattform „Secure Access Hub“ ein Update. Damit stehen verschiedene Authentifizierungsmethoden sowie praktische Funktionen in der Login-App zur Verfügung – ganz im Sinne der Nutzerfreundlichkeit. Artikel lesen

“BSI im Dialog” – Digitaler Verbraucherschutz im Fokus

“BSI im Dialog” – Digitaler Verbraucherschutz im Fokus Im Rahmen der Veranstaltungsreihe “BSI im Dialog” hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am 13. November 2020 Vertreterinnen und Vertreter aus Politik, Wissenschaft, Wirtschaft und Gesellschaft zum Thema “Wirksame Ansätze – Wie kann sicherheitsbewusstes Verhalten gestärkt werden?” eingeladen. Artikel lesen