CB-K20/0158 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um möglicherweise Code zur Ausführung zu bringen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0160

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

CB-K20/0159

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein anonymer Angreifer aus dem angrenzenden Netzbereich kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um beliebigen Programmcode…

CB-K20/0162

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.   Advertise on IT Security News. Lesen Sie den ganzen…

Autonomes Sicherheitsnetzwerk für Alarmübertragung

Die Umstellung der klassischen Kommunikationsnetze auf „All-IP“ ist abgeschlossen, womit die Alarmübertragung im BHE-Sicherheitsnetzwerk aus Einbruch- und Brandmeldeanlagen an Notruf- und Serviceleitstellen ausschließlich über IP-Netze erfolgt. Allerdings empfehlen Experten aufgrund der fehlenden Notstromversorgung von IP-Anschlüssen und der Störanfälligkeit des IP-Netzes,…