Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-205-98-35.compute-1.amazonaws.com [54.205.98.35]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-201202-015

System: Debian GNU/Linux
Topic: Schwachstellen in cacti
Links: DSA-2384, CVE-2010-1644, CVE-2010-1645, CVE-2010-2543, CVE-2010-2545, CVE-2011-4824
ID: ae-201202-015

Cacti ist ein Tool zur grafischen Darstellung von Monitoringdaten. Hier wurden verschiedene Möglichkeiten zur Durchführung von Cross-Site Scripting (XSS) Angriffen gefunden, bei denen Angreifer über das Netzwerk beliebige Web-Skripte oder HTML injizieren können. Eine weitere Schwachstelle im Bereich SQL Injection bietet Angreifern die Möglichkeit, auf einem anfälligen System beliebige SQL-Kommandos abzusetzen.
Verbesserte Pakete stehen zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH