Kunden der TBS-Multimedia sind stets gewarnt

Click to rate this post!
[Total: 4 Average: 4]

Villingen-Schwenningen (TS): Die Kunden der TBS-Multimedia werden fortlaufend über die neuesten Sicherheitsmeldungen des BSI (Bundesamt für IT-Sicherheit) auf der Website https://tbs-multimedia.com gewarnt. Alle Warnungen erhalten Sie direkt vom BSI und können so reagieren oder mit den Sicherheitslösungen von Sophos und uns auf die entsprechenden Meldungen reagieren lassen oder die Mitarbeiter der TBS-Multimedia zum reagieren beauftragen. Gerne begrüßt Sie unser Mitarbeiter Toni Bernd Schlack Sie als neuen Kunden und informiert Sie was Sie IT-Sicherheitsmässig in Ihrem Unternehmen verbessern können. Gerne können Sie auch die IT-Sicherheitslösung von Sophos über uns einmal ausprobieren. Hierzu ist eine kleine Registrierung über die Website von Sophos erforderlich. Bleiben Sie mit unserem Team vor IT-Sicherheitsbedrohungen gewarnt und schauen Sie hin und wieder auf der Website der TBS-Multimedia Video Graphik und Design vorbei um sich über die aktuellen Bedrohungen und neuen Produkte auf dem Markt zu informieren. IT-Sicherheit hat einen Namen in der Region Villingen-Schwenningen, Heuberg, Konstanz, Singen, Schwarzwald, Rottweil. Die geschulten Mitarbeiter der TBS-Multimedia mit Sitz in Villingen-Schwenningen stehen Ihnen bei allen Fragen um die IT-Sicherheit zur Verfügung. Vereinbaren Sie einen Termin mit den Mitarbeitern. Alle Mitarbeiter sind qualifiziert und sollten wir auch einmal mit unserem Latein am Ende sein so können wir auf weitere Spezialisten & Ressourcen im gesamten europäischen Raum zurückgreifen.

CB-K20/0272

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 5

Titel:D-LINK Router: Mehrere SchwachstellenDatum:30.03.2020Software:D-LINK Router DSL-2640BPlattform:ApplicanceAuswirkung:Ausführen beliebigen Programmcodes mit AdministratorrechtenRemoteangriff:JaRisiko:sehr hochCVE Liste:CVE-2020-9275, CVE-2020-9276, CVE-2020-9277, CVE-2020-9278, CVE-2020-9279Bezug: raelize Security Advisories

Beschreibung

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.

Ein lokaler Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um Informationen offenzulegen Sicherheitsrestriktionen zu umgehen und Administratorrechte zu erlangen.

CB-K20/0154 Update 10

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Apache Tomcat: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des DienstesDatum:30.03.2020Software:Apache Tomcat < 7.0.100, Apache Tomcat < 8.5.51, Apache Tomcat < 9.0.31, Avaya Aura Application Enablement Services, Avaya Aura Experience Portal, Avaya Aura Utility Services, Avaya CMS, Avaya one-X, Avaya Session Border Controller, Debian Linux, SUSE Linux, Red Hat Enterprise Linux, Open Source CentOSPlattform:Applicance, Linux, UNIX, WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:hochCVE Liste:CVE-2020-1938Bezug: SUSE Security Update SUSE-SU-2020:0806-1 vom 2020-03-27

Beschreibung

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.

CB-K20/0165 Update 3

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Apache Tomcat: Mehrere SchwachstellenDatum:30.03.2020Software:Apache Tomcat < 7.0.100, Apache Tomcat < 8.5.51, Apache Tomcat < 9.0.31, Debian Linux, SUSE Linux, Avaya Aura Application Enablement Services, Avaya Aura Experience Portal, Avaya CMS, Avaya one-X, Avaya Session Border ControllerPlattform:Linux, UNIX, WindowsAuswirkung:Manipulation von DateienRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-17569, CVE-2020-1935Bezug: AVAYA Security Advisory ASA-2020-018 vom 2020-03-29

Beschreibung

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.

CB-K20/0271

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:MediaWiki: Schwachstelle ermöglicht Cross-Site ScriptingDatum:27.03.2020Software:Open Source MediaWiki WikibaseMediaInfo 1.35Plattform:Linux, UNIX, WindowsAuswirkung:Cross-Site-ScriptingRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2020-6163Bezug: MediaWiki Extensions and Skins Security Release Supplement

Beschreibung

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

CB-K20/0270

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:F5 BIG-IP: Mehrere SchwachstellenDatum:27.03.2020Software:F5 BIG-IP 11.5.2 – 11.6.5, F5 BIG-IP < 12.1.5.1, F5 BIG-IP < 13.1.3.2, F5 BIG-IP < 14.1.2.3, F5 BIG-IP < 15.0.1.2, F5 BIG-IP < 15.1.0.2Plattform:Linux, UNIX, WindowsAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2020-5857, CVE-2020-5858, CVE-2020-5859, CVE-2020-5860, CVE-2020-5861, CVE-2020-5862Bezug: F5 Security Advisory: K01054113

Beschreibung

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen, eine Privilegieneskalation durchzuführen oder einen Spoofing-Angriff durchzuführen.

CB-K19/0728 Update 15

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Apache HTTP Server: Mehrere SchwachstellenDatum:27.03.2020Software:Apache HTTP Server < 2.4.41, Debian Linux, SUSE Linux, Ubuntu Linux, Red Hat Enterprise LinuxPlattform:Linux, MacOS X, Sonstiges, UNIX, WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-9517Bezug: Red Hat Security Advisory RHSA-2020:0983 vom 2020-03-26

Beschreibung

Apache ist ein Webserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen.

CB-K19/0528 Update 6

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:PostgreSQL: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des DienstesDatum:27.03.2020Software:Open Source PostgreSQL < 10.9, Open Source PostgreSQL < 11.4, Open Source PostgreSQL < 9.4.23, Open Source PostgreSQL < 9.5.18, Open Source PostgreSQL < 9.6.14, SUSE Linux, Red Hat Enterprise LinuxPlattform:Linux, UNIX, WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-10164Bezug: Red Hat Security Advisory RHSA-2020:0980 vom 2020-03-26

Beschreibung

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen.

CB-K19/0860 Update 7

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Red Hat Produkte: Mehrere SchwachstellenDatum:27.03.2020Software:Red Hat Enterprise Linux 8, Red Hat JBoss Enterprise Application Platform 7.2, Red Hat OpenShift Application Runtimes 1.0, Red Hat OpenShift Container Platform 4.1, Red Hat Single Sign On 7Plattform:LinuxAuswirkung:Ausführen beliebigen ProgrammcodesRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-10184, CVE-2019-10202, CVE-2019-10212, CVE-2019-12086, CVE-2019-12384, CVE-2019-12814, CVE-2019-14379Bezug: Red Hat Security Advisory RHSA-2020:0983 vom 2020-03-26

Beschreibung

Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On, Red Hat OpenShift Application Runtimes, Red Hat OpenShift Container Platform, Red Hat JBoss Enterprise Application Platform und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen.

CB-K20/0089 Update 2

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Red Hat Enterprise Linux: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des DienstesDatum:27.03.2020Software:Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 7.5, Red Hat Enterprise Linux 7.6, Red Hat Enterprise Linux 7.7, Debian LinuxPlattform:LinuxAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-17570Bezug: Red Hat Security Advisory RHSA-2020:0983 vom 2020-03-26

Beschreibung

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.

CB-K19/0488 Update 3

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:Red Hat JBoss Enterprise Application Platform: Mehrere SchwachstellenDatum:27.03.2020Software:Red Hat JBoss Enterprise Application Platform 7.2, Red Hat Enterprise LinuxPlattform:LinuxAuswirkung:Cross-Site-ScriptingRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-3872, CVE-2019-3873, CVE-2019-3888Bezug: Red Hat Security Advisory RHSA-2020:0983 vom 2020-03-26

Beschreibung

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Daten offenzulegen oder einen Denail of Service zu verursachen.