CB-K20/0583 Update 2

Lesen Sie den originalen Artikel: CB-K20/0583 Update 2 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten…

CB-K20/0595 Update 3

Lesen Sie den originalen Artikel: CB-K20/0595 Update 3 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K20/0557 Update 7

Lesen Sie den originalen Artikel: CB-K20/0557 Update 7 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0488 Update 3

Lesen Sie den originalen Artikel: CB-K20/0488 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0619

Lesen Sie den originalen Artikel: CB-K20/0619 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen oder lokale…

So gelingt SD-WAN-Sicherheit

Lesen Sie den originalen Artikel: So gelingt SD-WAN-Sicherheit Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität –…