Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K21/0205 Update 2

Lesen Sie den originalen Artikel: CB-K21/0205 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0177 Update 1

Lesen Sie den originalen Artikel: CB-K21/0177 Update 1 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K21/0138 Update 1

Lesen Sie den originalen Artikel: CB-K21/0138 Update 1 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen…

CB-K21/0132 Update 3

Lesen Sie den originalen Artikel: CB-K21/0132 Update 3 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen…

CB-K20/0740 Update 13

Lesen Sie den originalen Artikel: CB-K20/0740 Update 13 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0039 Update 35

Lesen Sie den originalen Artikel: CB-K20/0039 Update 35 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K19/1055 Update 10

Lesen Sie den originalen Artikel: CB-K19/1055 Update 10 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K19/1012 Update 6

Lesen Sie den originalen Artikel: CB-K19/1012 Update 6 libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…

CB-K19/0798 Update 13

Lesen Sie den originalen Artikel: CB-K19/0798 Update 13 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0546 Update 12

Lesen Sie den originalen Artikel: CB-K19/0546 Update 12 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1220 Update 3

Lesen Sie den originalen Artikel: CB-K20/1220 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1217 Update 21

Lesen Sie den originalen Artikel: CB-K20/1217 Update 21 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1014 Update 23

Lesen Sie den originalen Artikel: CB-K20/1014 Update 23 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K20/0808 Update 2

Lesen Sie den originalen Artikel: CB-K20/0808 Update 2 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Grafiktreiber ausnutzen,…

CB-K20/0595 Update 9

Lesen Sie den originalen Artikel: CB-K20/0595 Update 9 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K21/0206

Lesen Sie den originalen Artikel: CB-K21/0206 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News and help…

CB-K21/0205

Lesen Sie den originalen Artikel: CB-K21/0205 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR…

CB-K21/0204

Lesen Sie den originalen Artikel: CB-K21/0204 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. VMware Cloud Foundation ist eine Hybrid Cloud-Plattform für VM-Management und Container-Orchestrierung. Ein entfernter, anonymer oder aus dem lokalen Netz stammender…

CB-K21/0203

Lesen Sie den originalen Artikel: CB-K21/0203 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of…

CB-K21/0200

Lesen Sie den originalen Artikel: CB-K21/0200 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Ein entfernter, authentisierter oder lokaler Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Become a…

CB-K21/0199 Update 1

Lesen Sie den originalen Artikel: CB-K21/0199 Update 1 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0198 Update 1

Lesen Sie den originalen Artikel: CB-K21/0198 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K21/0172 Update 3

Lesen Sie den originalen Artikel: CB-K21/0172 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.   Become a supporter of IT…

CB-K20/0737 Update 6

Lesen Sie den originalen Artikel: CB-K20/0737 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0764 Update 8

Lesen Sie den originalen Artikel: CB-K19/0764 Update 8 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Sicherheitsmechanismen zu umgehen und beliebige Kommandos auszuführen.  …

CB-K19/0380 Update 6

Lesen Sie den originalen Artikel: CB-K19/0380 Update 6 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter…

CB-K19/0233 Update 10

Lesen Sie den originalen Artikel: CB-K19/0233 Update 10 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Einschränkungen zu umgehen, auf beliebige Dateien zuzugreifen und…

CB-K19/0084 Update 13

Lesen Sie den originalen Artikel: CB-K19/0084 Update 13 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.…

CB-K18/1069 Update 3

Lesen Sie den originalen Artikel: CB-K18/1069 Update 3 Enterprise Virtualization ist die Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Der Red Hat Enterprise Virtualization Manager ermöglicht die umfassende Administration von virtuellen Serversystemen.…

CB-K20/0788 Update 7

Lesen Sie den originalen Artikel: CB-K20/0788 Update 7 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0743 Update 2

Lesen Sie den originalen Artikel: CB-K20/0743 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0449 Update 11

Lesen Sie den originalen Artikel: CB-K20/0449 Update 11 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/1045 Update 19

Lesen Sie den originalen Artikel: CB-K19/1045 Update 19 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K19/0442 Update 4

Lesen Sie den originalen Artikel: CB-K19/0442 Update 4 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1163 Update 16

Lesen Sie den originalen Artikel: CB-K20/1163 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1161 Update 6

Lesen Sie den originalen Artikel: CB-K20/1161 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/0975 Update 3

Lesen Sie den originalen Artikel: CB-K20/0975 Update 3 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat…

CB-K20/0609 Update 6

Lesen Sie den originalen Artikel: CB-K20/0609 Update 6 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes…

CB-K20/0546 Update 9

Lesen Sie den originalen Artikel: CB-K20/0546 Update 9 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0546 Update 8

Lesen Sie den originalen Artikel: CB-K20/0546 Update 8 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0367 Update 25

Lesen Sie den originalen Artikel: CB-K20/0367 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K19/1122 Update 28

Lesen Sie den originalen Artikel: CB-K19/1122 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K19/1103 Update 8

Lesen Sie den originalen Artikel: CB-K19/1103 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K19/0840 Update 21

Lesen Sie den originalen Artikel: CB-K19/0840 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Become a supporter of IT…

CB-K20/1049 Update 11

Lesen Sie den originalen Artikel: CB-K20/1049 Update 11 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0904 Update 10

Lesen Sie den originalen Artikel: CB-K20/0904 Update 10 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Become a…

CB-K20/0898 Update 36

Lesen Sie den originalen Artikel: CB-K20/0898 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0833 Update 12

Lesen Sie den originalen Artikel: CB-K20/0833 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/0827 Update 16

Lesen Sie den originalen Artikel: CB-K20/0827 Update 16 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine…

CB-K21/0172 Update 1

Lesen Sie den originalen Artikel: CB-K21/0172 Update 1 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.   Become a supporter of IT…

CB-K21/0129 Update 2

Lesen Sie den originalen Artikel: CB-K21/0129 Update 2 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K21/0006 Update 12

Lesen Sie den originalen Artikel: CB-K21/0006 Update 12 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff oder ein „HTTP request smuggling“ durchzuführen.   Become…

CB-K20/1014 Update 20

Lesen Sie den originalen Artikel: CB-K20/1014 Update 20 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K19/0822 Update 5

Lesen Sie den originalen Artikel: CB-K19/0822 Update 5 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K20/0935 Update 20

Lesen Sie den originalen Artikel: CB-K20/0935 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/0898 Update 35

Lesen Sie den originalen Artikel: CB-K20/0898 Update 35 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0484 Update 24

Lesen Sie den originalen Artikel: CB-K20/0484 Update 24 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0367 Update 24

Lesen Sie den originalen Artikel: CB-K20/0367 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K18/0874 Update 23

Lesen Sie den originalen Artikel: CB-K18/0874 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K21/0171 Update 1

Lesen Sie den originalen Artikel: CB-K21/0171 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE…

CB-K20/0774 Update 19

Lesen Sie den originalen Artikel: CB-K20/0774 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0572 Update 5

Lesen Sie den originalen Artikel: CB-K20/0572 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0367 Update 23

Lesen Sie den originalen Artikel: CB-K20/0367 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K19/0997 Update 53

Lesen Sie den originalen Artikel: CB-K19/0997 Update 53 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K19/0103 Update 20

Lesen Sie den originalen Artikel: CB-K19/0103 Update 20 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen.…

CB-K20/1225 Update 11

Lesen Sie den originalen Artikel: CB-K20/1225 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1219 Update 12

Lesen Sie den originalen Artikel: CB-K20/1219 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden .   Become…

CB-K20/1096 Update 3

Lesen Sie den originalen Artikel: CB-K20/1096 Update 3 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein Angreifer kann mehrere Schwachstellen in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1094 Update 3

Lesen Sie den originalen Artikel: CB-K20/1094 Update 3 Die Intel Active-Management-Technology ist eine Komponente der Intel vPro Plattform. Sie umfasst Funktionen, mit denen sich Geräte im Netzwerk fernverwaltet erfassen, warten und besser schützen lassen. Lenovo ist ein Hersteller u. a.…

CB-K20/0898 Update 33

Lesen Sie den originalen Artikel: CB-K20/0898 Update 33 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0869 Update 8

Lesen Sie den originalen Artikel: CB-K20/0869 Update 8 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0835 Update 10

Lesen Sie den originalen Artikel: CB-K20/0835 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0744 Update 4

Lesen Sie den originalen Artikel: CB-K20/0744 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0141 Update 22

Lesen Sie den originalen Artikel: CB-K20/0141 Update 22 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0091 Update 24

Lesen Sie den originalen Artikel: CB-K20/0091 Update 24 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K21/0143

Lesen Sie den originalen Artikel: CB-K21/0143 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.  …

CB-K20/1230 Update 1

Lesen Sie den originalen Artikel: CB-K20/1230 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1225 Update 10

Lesen Sie den originalen Artikel: CB-K20/1225 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1191 Update 1

Lesen Sie den originalen Artikel: CB-K20/1191 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Elasticsearch-Operator ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/1077 Update 10

Lesen Sie den originalen Artikel: CB-K20/1077 Update 10 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0743 Update 1

Lesen Sie den originalen Artikel: CB-K20/0743 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0626 Update 3

Lesen Sie den originalen Artikel: CB-K19/0626 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K21/0137

Lesen Sie den originalen Artikel: CB-K21/0137 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News and help…

CB-K21/0136

Lesen Sie den originalen Artikel: CB-K21/0136 CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen,…

CB-K21/0135

Lesen Sie den originalen Artikel: CB-K21/0135 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a…

CB-K21/0134 Update 1

Lesen Sie den originalen Artikel: CB-K21/0134 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security…

CB-K21/0025 Update 10

Lesen Sie den originalen Artikel: CB-K21/0025 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.   Become a supporter of IT…

CB-K21/0015 Update 7

Lesen Sie den originalen Artikel: CB-K21/0015 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Become…

CB-K20/1225 Update 9

Lesen Sie den originalen Artikel: CB-K20/1225 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1224 Update 3

Lesen Sie den originalen Artikel: CB-K20/1224 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/1175 Update 4

Lesen Sie den originalen Artikel: CB-K20/1175 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K20/0871 Update 19

Lesen Sie den originalen Artikel: CB-K20/0871 Update 19 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/0766 Update 5

Lesen Sie den originalen Artikel: CB-K20/0766 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen…

CB-K20/0556 Update 8

Lesen Sie den originalen Artikel: CB-K20/0556 Update 8 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff…

CB-K20/0420 Update 21

Lesen Sie den originalen Artikel: CB-K20/0420 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern  …

CB-K20/0156 Update 7

Lesen Sie den originalen Artikel: CB-K20/0156 Update 7 Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff…

CB-K21/0124

Lesen Sie den originalen Artikel: CB-K21/0124 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0084 Update 3

Lesen Sie den originalen Artikel: CB-K21/0084 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1189 Update 6

Lesen Sie den originalen Artikel: CB-K20/1189 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1179 Update 2

Lesen Sie den originalen Artikel: CB-K20/1179 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen.   Become…