Ressourcen-Bibliothek

In unserer Ressourcen-Bibliothek finden Sie wertvolle Informationen rund um Cyber-Security, IT-Schutzmaßnahmen und Best Practices für Ihr Unternehmen. Ob aktuelle Sicherheitsbedrohungen, praktische Anleitungen oder hilfreiche Tipps – unser Ziel ist es, Sie mit fundiertem Wissen zu stärken, damit Sie Ihre IT-Sicherheit aktiv verbessern können.

Was Sie auf den folgenden Seiten finden:

  • Blog-Beiträge mit relevanten Sicherheitsthemen
  • Leitfäden & Checklisten für den Schutz Ihrer IT
  • Aktuelle Cyber-Bedrohungen und wie Sie sich davor schützen
  • Expertenwissen – verständlich und praxisnah erklärt

BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung Schwachstellen-Informationen (Security Advisories)

[UPDATE] [hoch] Google Chrome/Microsoft Edge: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Google Chrome/Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen und um weitere, nicht näher spezifizierte Auswirkungen zu erzielen.

[UPDATE] [mittel] Red Hat Enterprise Linux (389-ds-base): Schwachstelle ermöglicht Codeausführung und potenziell Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, und potenziell um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Mattermost: Mehrere Schwachstellen

Ein authentisierter Angreifer kann mehrere Schwachstellen in Mattermost ausnutzen, um falsche Informationen anzuzeigen, Informationen offenzulegen, Sicherheitskontrollen zu umgehen und eine Denial-of-Service-Situation zu erzeugen.

[UPDATE] [hoch] Synacor Zimbra: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Synacor Zimbra ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder Informationen offenzulegen.

[NEU] [niedrig] Python: Schwachstelle ermöglicht Path Traversal

Ein lokaler Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Path-Traversal Angriff durchzuführen.

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen, die möglicherweise zu einem Denial-of-Service-Zustand, einer Rechteausweitung oder einer Speicherbeschädigung führen können.

[NEU] [hoch] Roundcube: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Roundcube ausnutzen, um Dateien zu manipulieren, um Sicherheitsvorkehrungen zu umgehen, um einen Cross-Site Scripting Angriff durchzuführen, und um Informationen offenzulegen.

[NEU] [hoch] Microsoft Dynamics 365 Customer Engagement: Schwachstelle ermöglicht SQL-Injection

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 Customer Engagement ausnutzen, um beliebige SQL-Befehle auszuführen und möglicherweise seine Berechtigungen zu erweitern oder Betriebssystembefehle auszuführen.

[UPDATE] [mittel] cPython: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in cPython ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Python: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Python ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [niedrig] Apache log4j: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um Informationen offenzulegen.

[NEU] [hoch] Keycloak: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Keycloak ausnutzen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen.

[NEU] [UNGEPATCHT] [niedrig] xpdf: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in xpdf ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Grub: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Grub ausnutzen, um beliebigen Programmcode auszuführen, und um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Red Hat OpenShift (github.com/sirupsen/logrus): Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.