Monat: Februar 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0904 Update 11

CB-K20/0904 Update 11 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Artikel lesen

CB-K20/0898 Update 37

CB-K20/0898 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu erzielen. Artikel lesen

CB-K20/0858 Update 11

CB-K20/0858 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0546 Update 8

CB-K20/0546 Update 8 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0840 Update 21

CB-K19/0840 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K20/1022 Update 23

CB-K20/1022 Update 23 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

OT-Sicherheit durch integriertes Governance-Model

OT-Sicherheit durch integriertes Governance-Model Die Häufigkeit und der Schweregrad von Angriffen auf Industrielle-Infrastrukturen nimmt seit Jahren zu und die Digitalisierung der Operational Technology (OT) vergrößert die Angriffsfläche ständig. Das vergangene Jahrzehnt offenbarte zahlreiche Beispiele, welche Schäden Cyberangriffe auf industrielle Systeme verursachen können. Zunehmend betroffen sind Safety Instrumented Systems (SIS) – gedacht zur Risikoreduzierung von Schäden…
Read more

Schutzwinkel- und Maschenverfahren

Schutzwinkel- und Maschenverfahren Frage:Ein mit Schiefer gedecktes öffentliches Gebäude hat ein Steildach mit einer Dachneigung von 40° und einer Firstlänge von 30 m. Die Firsthöhe ab Traufe beträgt 9 m (Bezugskante mit durchverbundenem Schneefang und Dachrinne; Ableitungen von dort im Abstand von < 15 m um das gesamte Gebäude; BSK III). Der Schutzwinkel lt. Tabelle…
Read more

Homeoffice-Bundle von Cisco

Homeoffice-Bundle von Cisco Wer im Homeoffice arbeitet, benötigt Sicherheitsvorkehrungen. Einer Studie von Cisco zufolge steigt die Bereitschaft von Unternehmen, in Security-Lösungen zu investieren. Ein passendes Angebot, bestehend aus vier Produkten, hat der Hersteller parat. Artikel lesen

Waren deutsche Behörden vom Hackerangriff betroffen?

Waren deutsche Behörden vom Hackerangriff betroffen? Inwieweit der Hackerangriff auf US-Ministerien Auswirkungen auf deutsche Unternehmen und Behörden hat, wurde im Ausschuss „Digitale Agenda“ diskutiert. Artikel lesen