CB-K20/0544 Update 3

Lesen Sie den originalen Artikel: CB-K20/0544 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0141 Update 10

Lesen Sie den originalen Artikel: CB-K20/0141 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0479 Update 3

Lesen Sie den originalen Artikel: CB-K20/0479 Update 3 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0421 Update 2

Lesen Sie den originalen Artikel: CB-K20/0421 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um…

CB-K20/0109 Update 3

Lesen Sie den originalen Artikel: CB-K20/0109 Update 3 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0397 Update 1

Lesen Sie den originalen Artikel: CB-K20/0397 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat libmspack ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0306 Update 3

Lesen Sie den originalen Artikel: CB-K20/0306 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

Partnerangebot: Webinar „Das Onlinezugangsgesetz (OZG) und die Herausforderungen an eine sichere Authentifizierung“

Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Das Onlinezugangsgesetz (OZG) und die Herausforderungen an eine sichere Authentifizierung“ BearingPoint GmbH und XignSys GmbH bieten ein Webinar zum Onlinezugangsgesetz (OZG) und den Herausforderungen an eine sichere Authentifizierung an.   Advertise on IT…

Ripple20 erschüttert das Internet der Dinge

Lesen Sie den originalen Artikel: Ripple20 erschüttert das Internet der Dinge Eine Reihe von teils kritischen Sicherheitslücken in einer TCP/IP-Implementierung gefährdet Geräte in Haushalten, Krankenhäusern und Industrieanlagen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Ripple20 erschüttert…

Hochkarätige Referenten von der EU und aus den Mitgliedstaaten diskutieren über die Herausforderungen und Perspektiven der Cybersicherheit in Europa

Lesen Sie den originalen Artikel: Hochkarätige Referenten von der EU und aus den Mitgliedstaaten diskutieren über die Herausforderungen und Perspektiven der Cybersicherheit in Europa Digitalisierung eröffnet uns großartige Möglichkeiten aber gleichzeitig steigt auch die Bedrohung durch Cyberattacken. Wie sollten wir…