Ressourcen-Bibliothek

In unserer Ressourcen-Bibliothek finden Sie wertvolle Informationen rund um Cyber-Security, IT-Schutzmaßnahmen und Best Practices für Ihr Unternehmen. Ob aktuelle Sicherheitsbedrohungen, praktische Anleitungen oder hilfreiche Tipps – unser Ziel ist es, Sie mit fundiertem Wissen zu stärken, damit Sie Ihre IT-Sicherheit aktiv verbessern können.

Was Sie auf den folgenden Seiten finden:

  • Blog-Beiträge mit relevanten Sicherheitsthemen
  • Leitfäden & Checklisten für den Schutz Ihrer IT
  • Aktuelle Cyber-Bedrohungen und wie Sie sich davor schützen
  • Expertenwissen – verständlich und praxisnah erklärt

BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Security Advisories)

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um nicht spezifizierte Auswirkungen zu erzeugen oder einen Denial-of-Service-Zustand zu verursachen.

[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um nicht näher spezifizierte Auswirkungen zu erzielen.

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Logback: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [hoch] Red Hat Enterprise Linux (SSSD, libsoup): Mehrere Schwachstellen

Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen oder Sicherheitsmaßnahmen zu umgehen.

[UPDATE] [mittel] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.

[UPDATE] [hoch] QT: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in QT ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Angriffe durchzuführen.

[UPDATE] [mittel] Red Hat Enterprise Linux (Quarkus): Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (Quarkus) ausnutzen, um Informationen offenzulegen.

[NEU] [mittel] cPython: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [mittel] ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[NEU] [mittel] libpng: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.

[NEU] [hoch] Splunk Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen, um Dateien zu manipulieren, und um Sicherheitsvorkehrungen zu umgehen.

[NEU] [mittel] PgBouncer: Schwachstelle ermöglicht SQL injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PgBouncer ausnutzen, um einen SQL-Injection Angriff durchzuführen.