Ressourcen-Bibliothek

In unserer Ressourcen-Bibliothek finden Sie wertvolle Informationen rund um Cyber-Security, IT-Schutzmaßnahmen und Best Practices für Ihr Unternehmen. Ob aktuelle Sicherheitsbedrohungen, praktische Anleitungen oder hilfreiche Tipps – unser Ziel ist es, Sie mit fundiertem Wissen zu stärken, damit Sie Ihre IT-Sicherheit aktiv verbessern können.

Was Sie auf den folgenden Seiten finden:

  • Blog-Beiträge mit relevanten Sicherheitsthemen
  • Leitfäden & Checklisten für den Schutz Ihrer IT
  • Aktuelle Cyber-Bedrohungen und wie Sie sich davor schützen
  • Expertenwissen – verständlich und praxisnah erklärt

BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Security Advisories)

[NEU] [mittel] Dell Secure Connect Gateway: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein Angreifer kann mehrere Schwachstellen in Dell Secure Connect Gateway ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[NEU] [hoch] MediaWiki: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Code zur Ausführung zu bringen, Informationen offenzulegen und weitere, nicht definierte Auswirkungen zu verursachen.

[NEU] [hoch] Red Hat Ansible Automation Platform: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Ansible Automation Platform ausnutzen, um beliebige Befehle auszuführen, Informationen offenzulegen oder um einen Request-Smuggling Angriff durchzuführen.

[NEU] [hoch] Google Chrome: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [hoch] IBM Storage Scale: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM Storage Scale ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.

[NEU] [mittel] Dell NetWorker: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um Informationen offenzulegen.

[NEU] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [hoch] sudo: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in sudo ausnutzen, um Sicherheitsvorkehrungen zu umgehen und seine Rechte auf "root" zu erweitern.

[NEU] [hoch] Tenable Security Nessus: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in Tenable Security Nessus ausnutzen, um Dateien zu manipulieren.

[NEU] [hoch] IGEL OS: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in IGEL OS ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.

[NEU] [UNGEPATCHT] [mittel] Trellix Endpoint Security: Schwachstelle ermöglicht Cross-Site Scripting

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in Trellix Endpoint Security ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in PAM ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [hoch] Python: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Python: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Python ausnutzen, um Sicherheitsvorkehrungen zu umgehen.