News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0696 Update 1

CB-K19/0696 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0687 Update 1

CB-K19/0687 Update 1 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0715

CB-K19/0715 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0714

CB-K19/0714 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. Business Intelligence integriert Daten und Informationen aus der gesamten Lösungspalette der E-Business-Platform. SAP HANA ist eine In-Memory Datenbanktechnologie, welche unter Anderem als Appliance (Hard- und Software) betrieben wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den genannten SAP Produkten ausnutzen um…
Read more

CB-K19/0620 Update 2

CB-K19/0620 Update 2 Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0699 Update 2

CB-K19/0699 Update 2 KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

Login-Dienst Mobile Connect gestartet

Login-Dienst Mobile Connect gestartet Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne E-Mail oder Passwort ermöglicht. Artikel lesen

Urlaubszeit – und die IT funktioniert

Urlaubszeit – und die IT funktioniert Gut aufgestellt trotz Abwesenheit: Auch in der Urlaubszeit muss der Betrieb für die verbleibenden Mitarbeiter weitergehen. Software-Spezialist Veeam hat vier Tipps parat, wie mögliche IT- und Storage-Probleme vermieden werden. Insbesondere kann die Cloud dabei helfen, Engpässe zu umgehen. Artikel lesen

Hekatron stellt sich personell auf Digitalisierung ein

Hekatron stellt sich personell auf Digitalisierung ein Hekatron stellt sich personell auf Digitalisierung ein wwe Mo., 12.08.2019 – 13:17 Bei Hekatron Brandschutz gibt es Veränderungen im Produktmanagement: Neuer Leiter für Brandmelde- und Sprachalarmanlagen (BMA/SAA) ist Matthias Brandes. Artikel lesen

Mögliche Manipulation von WhatsApp-Chats

Mögliche Manipulation von WhatsApp-Chats Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder sogar den Inhalt einer Antwort verfälscht. Artikel lesen