Ressourcen-Bibliothek

In unserer Ressourcen-Bibliothek finden Sie wertvolle Informationen rund um Cyber-Security, IT-Schutzmaßnahmen und Best Practices für Ihr Unternehmen. Ob aktuelle Sicherheitsbedrohungen, praktische Anleitungen oder hilfreiche Tipps – unser Ziel ist es, Sie mit fundiertem Wissen zu stärken, damit Sie Ihre IT-Sicherheit aktiv verbessern können.

Was Sie auf den folgenden Seiten finden:

  • Blog-Beiträge mit relevanten Sicherheitsthemen
  • Leitfäden & Checklisten für den Schutz Ihrer IT
  • Aktuelle Cyber-Bedrohungen und wie Sie sich davor schützen
  • Expertenwissen – verständlich und praxisnah erklärt

BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Security Advisories)

[UPDATE] [mittel] AMD Prozessoren: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um Sicherheitsmaßnahmen zu umgehen, erweiterte Privilegien zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren, vertrauliche Informationen offenzulegen oder nicht näher spezifizierte Angriffe durchzuführen.

[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [niedrig] vim (.tar and .zip): Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder um beliebige Dateien zu überschreiben.

[UPDATE] [mittel] Redis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Redis ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] Redis: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Redis ausnutzen, um einen Denial of Service herbeizuführen und poteziell beliebigen Programmcode auszuführen.

[UPDATE] [hoch] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] GIMP: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] Golang Go: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Golang Go ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [hoch] Icinga: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Code auszuführen, Sicherheitsmechanismen zu umgehen, vertrauliche Daten aus anderen Ursprüngen zu lesen oder aus der Sandbox auszubrechen.

[UPDATE] [mittel] RedHat Multicluster Engine for Kubernetes: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in RedHat Multicluster Engine for Kubernetes ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [hoch] Red Hat Enterprise Linux (runc): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service herbeizuführen.