CB-K19/0696 Update 22

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen…

CB-K19/0450 Update 4

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0450 Update…

CB-K19/0269 Update 4

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des angegriffenen Benutzers auszuführen.   Advertise on IT…

CB-K19/0879 Update 24

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0647 Update 3

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0647 Update 3

CB-K19/0577 Update 4

Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…

CB-K20/0241 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0241 Update 5

CB-K19/0705 Update 4

Evince ist ein Dokumentenbetrachter und ist als freie Software unter der GNU General Public License (GPL) verbreitet. Ein lokaler Angreifer kann mehrere Schwachstellen in Evince ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Denial of Service Angriff durchzuführen oder vertrauliche…

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…