CB-K19/0792 Update 5

Lesen Sie den originalen Artikel: CB-K19/0792 Update 5 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0792…

CB-K18/0936 Update 37

Lesen Sie den originalen Artikel: CB-K18/0936 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K20/1164 Update 11

Lesen Sie den originalen Artikel: CB-K20/1164 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1164…

CB-K20/0873 Update 8

Lesen Sie den originalen Artikel: CB-K20/0873 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…

CB-K20/0274 Update 5

Lesen Sie den originalen Artikel: CB-K20/0274 Update 5 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service…

CB-K19/1031 Update 25

Lesen Sie den originalen Artikel: CB-K19/1031 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Lesen Sie…

CB-K19/0997 Update 54

Lesen Sie den originalen Artikel: CB-K19/0997 Update 54 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

Möglichkeiten der Warensicherung durch Etikettierung

Lesen Sie den originalen Artikel: Möglichkeiten der Warensicherung durch Etikettierung Fake-Shops, Identitätsdiebstahl, Phishing & Co. – die Liste krimineller Taten, die dem Onlinehandel schadet, ist lang und beinahe täglich hört man von neuen Angriffen auf verschiedene Unternehmen. Lesen Sie den…

Veraltete Open-Source-Komponenten sind Sicherheitsrisiko

Lesen Sie den originalen Artikel: Veraltete Open-Source-Komponenten sind Sicherheitsrisiko Unzureichend verwaltete Open-Source-Komponenten stellen in kommerziellen Anwendungen ein großes Risiko dar – das die meisten Anbieter betrifft. Lesen Sie den originalen Artikel: Veraltete Open-Source-Komponenten sind Sicherheitsrisiko