Kunden der TBS-Multimedia sind stets gewarnt

Click to rate this post!
[Total: 1 Average: 5]

Villingen-Schwenningen (TS): Die Kunden der TBS-Multimedia werden fortlaufend über die neuesten Sicherheitsmeldungen des BSI (Bundesamt für IT-Sicherheit) auf der Website https://tbs-multimedia.com gewarnt. Alle Warnungen erhalten Sie direkt vom BSI und können so reagieren oder mit den Sicherheitslösungen von Sophos und uns auf die entsprechenden Meldungen reagieren lassen oder die Mitarbeiter der TBS-Multimedia zum reagieren beauftragen. Gerne begrüßt Sie unser Mitarbeiter Toni Bernd Schlack Sie als neuen Kunden und informiert Sie was Sie IT-Sicherheitsmässig in Ihrem Unternehmen verbessern können. Gerne können Sie auch die IT-Sicherheitslösung von Sophos über uns einmal ausprobieren. Hierzu ist eine kleine Registrierung über die Website von Sophos erforderlich. Bleiben Sie mit unserem Team vor IT-Sicherheitsbedrohungen gewarnt und schauen Sie hin und wieder auf der Website der TBS-Multimedia Video Graphik und Design vorbei um sich über die aktuellen Bedrohungen und neuen Produkte auf dem Markt zu informieren. IT-Sicherheit hat einen Namen in der Region Villingen-Schwenningen, Heuberg, Konstanz, Singen, Schwarzwald, Rottweil. Die geschulten Mitarbeiter der TBS-Multimedia mit Sitz in Villingen-Schwenningen stehen Ihnen bei allen Fragen um die IT-Sicherheit zur Verfügung. Vereinbaren Sie einen Termin mit den Mitarbeitern. Alle Mitarbeiter sind qualifiziert und sollten wir auch einmal mit unserem Latein am Ende sein so können wir auf weitere Spezialisten & Ressourcen im gesamten europäischen Raum zurückgreifen.

CB-K19/1013

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:GNU libc: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenDatum:22.11.2019Software:Open Source GNU libc < 2.31Plattform:LinuxAuswirkung:Umgehen von SicherheitsvorkehrungenRemoteangriff:NeinRisiko:niedrigCVE Liste:CVE-2019-19126Bezug: Sourceware Eintrag: 25204

Beschreibung

Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt.

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

CB-K19/1012

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:libarchive: Schwachstelle ermöglicht Denial of ServiceDatum:22.11.2019Software:Open Source libarchive 3.4.0Plattform:Linux, UNIXAuswirkung:Denial-of-ServiceRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-19221Bezug: National Vulnerability Database CVE-2019-19221

Beschreibung

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.

CB-K19/1004 Update 1

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:Internet Systems Consortium BIND: Schwachstelle ermöglicht Denial of ServiceDatum:22.11.2019Software:Infoblox NIOS <= 8.4.4, Internet Systems Consortium BIND < 9.11.13, Internet Systems Consortium BIND < 9.14.8, Internet Systems Consortium BIND < 9.15.6, Ubuntu LinuxPlattform:Linux, UNIX, WindowsAuswirkung:Denial-of-ServiceRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-6477Bezug: Ubuntu Security Notice USN-4197-1 vom 2019-11-21

Beschreibung

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.

CB-K19/1011

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Asterisk: Mehrere SchwachstellenDatum:22.11.2019Software:Open Source Asterisk < 13.21-cert5, Open Source Asterisk < 13.29.2, Open Source Asterisk < 16.6.2, Open Source Asterisk < 17.0.1Plattform:Linux, UNIXAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-18610, CVE-2019-18790, CVE-2019-18976Bezug: Asterisk Project Security Advisory – AST-2019-006

Beschreibung

Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen.

CB-K19/0728 Update 12

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Apache HTTP Server: Mehrere SchwachstellenDatum:21.11.2019Software:Apache HTTP Server < 2.4.41, Debian Linux, SUSE Linux, Ubuntu Linux, Red Hat Enterprise LinuxPlattform:Linux, MacOS X, Sonstiges, UNIX, WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-9517Bezug: Red Hat Security Advisory RHSA-2019:3932 vom 2019-11-20

Beschreibung

Apache ist ein Webserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen.

CB-K19/1003

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Cisco SD-WAN Router: Schwachstelle ermöglicht Cross-Site Request-Forgery AngriffDatum:21.11.2019Software:Cisco Router SD-WANPlattform:CISCO ApplianceAuswirkung:Cross-Site-ScriptingRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-16002Bezug: Cisco Security Advisory cisco-sa-20191120-vman-csrf

Beschreibung

Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco SD-WAN Routern ausnutzen, um einen Cross-Site Request-Forgery Angriff durchzuführen.

CB-K19/0978 Update 7

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Intel Prozessoren: Mehrere SchwachstellenDatum:21.11.2019Software:Debian Linux, Dell Dell Computer, FreeBSD Project FreeBSD OS, Intel AMT SDK, Intel Prozessor, Intel System Management Software, Intel Xeon, Open Source Xen, Oracle VM, Red Hat Enterprise Linux, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise MRG, SUSE Linux, Ubuntu Linux, VMware ESXi, VMware Fusion, VMware Workstation, Citrix Systems XenServer, Open Source Arch Linux, Red Hat Fedora, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Media Gateway, F5 BIG-IP, HP BIOS, Open Source CentOSPlattform:BIOS/Firmware, F5 Networks, Linux, Sonstiges, UNIX, WindowsAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2018-12207, CVE-2019-0117, CVE-2019-0123, CVE-2019-0124, CVE-2019-0131, CVE-2019-0151, CVE-2019-0152, CVE-2019-0154, CVE-2019-0155, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-0169, CVE-2019-0184, CVE-2019-0185, CVE-2019-11086, CVE-2019-11087, CVE-2019-11088, CVE-2019-11089, CVE-2019-11090, CVE-2019-11097, CVE-2019-11100, CVE-2019-11101, CVE-2019-11102, CVE-2019-11103, CVE-2019-11104, CVE-2019-11105, CVE-2019-11106, CVE-2019-11107, CVE-2019-11108, CVE-2019-11109, CVE-2019-11110, CVE-2019-11111, CVE-2019-11112, CVE-2019-11113, CVE-2019-11131, CVE-2019-11132, CVE-2019-11135, CVE-2019-11136, CVE-2019-11137, CVE-2019-11139, CVE-2019-11147, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591Bezug: Red Hat Security Advisory RHSA-2019:3941 vom 2019-11-21

Beschreibung

Der Prozessor ist das zentrale Rechenwerk eines Computers.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.

CB-K19/1002

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Cisco IOS XR: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenDatum:21.11.2019Software:Cisco IOS XR 6.5.1, Cisco IOS XR 6.5.2Plattform:CISCO ApplianceAuswirkung:Umgehen von SicherheitsvorkehrungenRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-15998Bezug: Cisco Security Advisory cisco-sa-20191120-iosxr-ssh-bypass

Beschreibung

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

CB-K19/0071 Update 10

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:Apache HTTP Server: Mehrere SchwachstellenDatum:21.11.2019Software:Apache HTTP Server < 2.4.38, Open Source Arch Linux, SUSE Linux, Debian Linux, Ubuntu Linux, HPE HP-UX, Red Hat Enterprise LinuxPlattform:Linux, UNIX, WindowsAuswirkung:Umgehen von SicherheitsvorkehrungenRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2018-17189, CVE-2018-17199, CVE-2019-0190Bezug: Red Hat Security Advisory RHSA-2019:3933 vom 2019-11-20

Beschreibung

Apache ist ein Webserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.

CB-K19/1006

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:ClamAV: Schwachstelle ermöglicht Denial of ServiceDatum:21.11.2019Software:Open Source ClamAV 0.101.5, Open Source ClamAV 0.102.1Plattform:Linux, UNIX, WindowsAuswirkung:Denial-of-ServiceRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-15961Bezug: ClamAV Blog

Beschreibung

ClamAV ist ein Open Source Virenscanner.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.