CB-K20/0192

Cisco Jabber ist eine Lösung für Instant Messaging, Voice- und Video-Telefonie. Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Jabber und Cisco WebEx ausnutzen, um Dateien zu manipulieren.…

CB-K20/0190

Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.…

CB-K20/0191

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. CentOS (Community ENTerprise Operating System) ist eine Linux-Distribution, die auf Red Hat Enterprise Linux (RHEL) aufbaut. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und CentOS ausnutzen,…

CB-K20/0196

Die Cisco TelePresence Lösungen erlauben die weltweite Zusammenarbeit und Kommunikation von Kollegen, Partnern und Beobachtern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco TelePresence Management Suite (TMS) ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0195

Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem „posture“, Profilerstellung und Verwaltung sowie „guest management“ Services auf einer Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Identity Services Engine…

CB-K20/0188

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K20/0189

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

CB-K20/0161 Update 3

Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren und um Sicherheitsmechanismen zu umgehen.  …

Sicherheitsexperten finden mehr als 670 unsichere Microsoft-Subdomains

Sicherheitsexperten fanden hunderte unsichere Microsoft-Subdomains. Kriminelle hätten Adressen wie mybrowser.microsoft.com oder identityhelp.microsoft.com zum Diebstahl von Login-Daten missbrauchen können. Eigentlich klingt die Adresse identityhelp.microsoft.com durchaus wie eine vertrauenswürdige Stelle, auf der man guten Gewissens seine Microsoft-Login-Daten eingeben könnte. Und wer die…

CB-K20/0187

Chrome ist ein Internet-Browser von Google. Ein Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0187

CB-K20/0187 Update 1

Chrome ist ein Internet-Browser von Google. Ein Angreifer kann eine Schwachstelle in Google Chrome und Chrome Based Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0187 Update 1

Cloud bricht mit Sicherheitsarchitekturen

Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud bricht mit Sicherheitsarchitekturen

Cybersecurity für Kritis

Cybersecurity ist ein omnipräsentes Thema – um Kritis besser zu schützen, wurde daher das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ITSIG 2.0 entworfen. Intakte Infrastrukturen für die Mobilität, die Energie- und Gesundheitsversorgung oder das Finanzwesen sind die Grundlage moderner…