Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux Server AUS, Arista EOS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, beliebigen Programcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen.



Buchen Sie einen kostenlosen Beratungstermin mit einem unserer IT-Spezialisten. In einem Video-Call besprechen wir gemeinsam mit Ihnen das Thema Cybersicherheit in Ihrem Unternehmen. Wir freuen uns auf Sie.
IT-Security-Tags
Application Security |
Auditierung |
Awareness |
BDSG |
BSI |
BSI-Grundschutz |
BSI-Standards |
Business Continuity Management |
Cloud Security |
Cybersecurity |
Cyberversicherung |
Datenschutz |
Datensicherung |
DIN SPEC 27076 |
DSGVO |
Endgerätesicherheit |
Endpunktsecurity |
Firewall |
Gesetzliche Anforderungen |
Identitäts- und Berechtigungsmanagement |
Identity und Access Management |
IDS |
Incident Response |
Industrial Control Systems |
Industrielle Kontrollsysteme |
Informationssicherheit |
Internet of Things Security |
Intrusion Detection Systeme |
IoT |
ISO/IEC 27001 |
ISO 27001 |
IT-Grundschutz |
IT-Sicherheit |
IT-Sicherheitsgesetz |
Krisemanagement |
KRITIS |
Kryptographie |
Mobile Device Management |
Mobile Security |
Netzwerksicherheit |
Next Generation Firewalls |
Notfallmanagement |
Operational Technology Security |
OT Security |
Penetrationstest |
Purple Teaming |
Red Teaming |
Risikomanagement |
Schwachstellenanalyse |
Secure Coding |
Security Architecture Reviews |
Security by Design |
Security Information and Event Management |
Security Monitoring |
Security Operations Center |
Security Policies |
Sichere Softwareentwicklung |
Sicherheitsrichtlinien |
SIEM |
SOC |
Social Engineering |
Verschlüsselung |
Vertraulichkeit |
Zertifizierung |
Zugriffskontrolle |