Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0998 Update 8

Lesen Sie den originalen Artikel: CB-K20/0998 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/0998 Update 7

Lesen Sie den originalen Artikel: CB-K20/0998 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1059 Update 4

Lesen Sie den originalen Artikel: CB-K20/1059 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K19/0269 Update 6

Lesen Sie den originalen Artikel: CB-K19/0269 Update 6 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien…

CB-K20/0898 Update 20

Lesen Sie den originalen Artikel: CB-K20/0898 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0993 Update 18

Lesen Sie den originalen Artikel: CB-K20/0993 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0985 Update 11

Lesen Sie den originalen Artikel: CB-K20/0985 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0954 Update 1

Lesen Sie den originalen Artikel: CB-K20/0954 Update 1 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten bereit. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um beliebigen…

CB-K18/0936 Update 34

Lesen Sie den originalen Artikel: CB-K18/0936 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K20/1172

Lesen Sie den originalen Artikel: CB-K20/1172 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Synology bietet verschiedene Netzwerkspeicherlösungen (Network Attached Storage, NAS) an. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager und Synology NAS ausnutzen,…

CB-K20/1145 Update 4

Lesen Sie den originalen Artikel: CB-K20/1145 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1093 Update 10

Lesen Sie den originalen Artikel: CB-K20/1093 Update 10 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/0993 Update 17

Lesen Sie den originalen Artikel: CB-K20/0993 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/1059 Update 3

Lesen Sie den originalen Artikel: CB-K20/1059 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1092 Update 11

Lesen Sie den originalen Artikel: CB-K20/1092 Update 11 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0873 Update 5

Lesen Sie den originalen Artikel: CB-K20/0873 Update 5 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…

CB-K20/1062 Update 4

Lesen Sie den originalen Artikel: CB-K20/1062 Update 4 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/0939 Update 5

Lesen Sie den originalen Artikel: CB-K20/0939 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0976 Update 7

Lesen Sie den originalen Artikel: CB-K20/0976 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.…

CB-K20/1066 Update 1

Lesen Sie den originalen Artikel: CB-K20/1066 Update 1 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/0901 Update 12

Lesen Sie den originalen Artikel: CB-K20/0901 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/1060 Update 6

Lesen Sie den originalen Artikel: CB-K20/1060 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/1163 Update 1

Lesen Sie den originalen Artikel: CB-K20/1163 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/0985 Update 10

Lesen Sie den originalen Artikel: CB-K20/0985 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0993 Update 16

Lesen Sie den originalen Artikel: CB-K20/0993 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0998 Update 5

Lesen Sie den originalen Artikel: CB-K20/0998 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K19/0997 Update 49

Lesen Sie den originalen Artikel: CB-K19/0997 Update 49 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1007 Update 12

Lesen Sie den originalen Artikel: CB-K20/1007 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/1164

Lesen Sie den originalen Artikel: CB-K20/1164 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/0976 Update 6

Lesen Sie den originalen Artikel: CB-K20/0976 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.…

CB-K20/0051 Update 19

Lesen Sie den originalen Artikel: CB-K20/0051 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/1022 Update 11

Lesen Sie den originalen Artikel: CB-K20/1022 Update 11 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K19/0774 Update 7

Lesen Sie den originalen Artikel: CB-K19/0774 Update 7 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/0872 Update 14

Lesen Sie den originalen Artikel: CB-K20/0872 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1126 Update 3

Lesen Sie den originalen Artikel: CB-K20/1126 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/0901 Update 11

Lesen Sie den originalen Artikel: CB-K20/0901 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0377 Update 7

Lesen Sie den originalen Artikel: CB-K20/0377 Update 7 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1092 Update 9

Lesen Sie den originalen Artikel: CB-K20/1092 Update 9 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0637 Update 10

Lesen Sie den originalen Artikel: CB-K20/0637 Update 10 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0636 Update 9

Lesen Sie den originalen Artikel: CB-K20/0636 Update 9 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1121 Update 3

Lesen Sie den originalen Artikel: CB-K20/1121 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/0715 Update 23

Lesen Sie den originalen Artikel: CB-K20/0715 Update 23 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0657 Update 12

Lesen Sie den originalen Artikel: CB-K20/0657 Update 12 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K19/0303 Update 11

Lesen Sie den originalen Artikel: CB-K19/0303 Update 11 wpa_supplicant ist eine freie Softwareimplementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z.B. mit einem RADIUS Authentisierungs-Server) und andere…

CB-K20/1142 Update 1

Lesen Sie den originalen Artikel: CB-K20/1142 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K19/0822 Update 4

Lesen Sie den originalen Artikel: CB-K19/0822 Update 4 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K20/1120 Update 2

Lesen Sie den originalen Artikel: CB-K20/1120 Update 2 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, vertrauliche…

CB-K20/1126 Update 2

Lesen Sie den originalen Artikel: CB-K20/1126 Update 2 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/1145 Update 1

Lesen Sie den originalen Artikel: CB-K20/1145 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0900 Update 1

Lesen Sie den originalen Artikel: CB-K20/0900 Update 1 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein lokaler Angreifer kann…

CB-K20/1113 Update 1

Lesen Sie den originalen Artikel: CB-K20/1113 Update 1 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1140

Lesen Sie den originalen Artikel: CB-K20/1140 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um…

CB-K20/1138

Lesen Sie den originalen Artikel: CB-K20/1138 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K20/1134

Lesen Sie den originalen Artikel: CB-K20/1134 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Messaging…

CB-K20/1135

Lesen Sie den originalen Artikel: CB-K20/1135 Trend Micro Worry-Free Business Security ist eine Cloud-basierte Sicherheitslösung für mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in Trend Micro Worry-Free Business Security ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen oder Daten…

CB-K20/1136

Lesen Sie den originalen Artikel: CB-K20/1136 Trend Micro Apex One ist eine Endpoint-Security Lösung. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Daten einzusehen.   Become…

CB-K20/1093 Update 4

Lesen Sie den originalen Artikel: CB-K20/1093 Update 4 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1124

Lesen Sie den originalen Artikel: CB-K20/1124 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Core…

CB-K20/1125

Lesen Sie den originalen Artikel: CB-K20/1125 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen…

CB-K20/1127

Lesen Sie den originalen Artikel: CB-K20/1127 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Extensions…

CB-K20/1126

Lesen Sie den originalen Artikel: CB-K20/1126 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1004 Update 7

Lesen Sie den originalen Artikel: CB-K20/1004 Update 7 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Xming ist ein X-Server für Windows mit grafischem Interface. Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen…

CB-K20/1092 Update 4

Lesen Sie den originalen Artikel: CB-K20/1092 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0935 Update 10

Lesen Sie den originalen Artikel: CB-K20/0935 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/1115 Update 1

Lesen Sie den originalen Artikel: CB-K20/1115 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security News and…

CB-K20/0678 Update 1

Lesen Sie den originalen Artikel: CB-K20/0678 Update 1 Citrix Application Delivery Controller (ADC) ist eine Lösung zur Anwendungsbereitstellung und Lastverteilung. Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in jeder öffentlichen Cloud, wie z. B. AWS,…

CB-K20/1049 Update 2

Lesen Sie den originalen Artikel: CB-K20/1049 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0901 Update 10

Lesen Sie den originalen Artikel: CB-K20/0901 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/1007 Update 10

Lesen Sie den originalen Artikel: CB-K20/1007 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0891 Update 7

Lesen Sie den originalen Artikel: CB-K20/0891 Update 7 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff…

CB-K20/1092 Update 3

Lesen Sie den originalen Artikel: CB-K20/1092 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K18/0736 Update 7

Lesen Sie den originalen Artikel: CB-K18/0736 Update 7 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen.…

CB-K18/0781 Update 7

Lesen Sie den originalen Artikel: CB-K18/0781 Update 7 Ansible ist eine Software zur Automatisierung von Cloud Provisionierung, zum Konfigurationsmanagement und zur Anwendungsbereitstellung. Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a…

CB-K20/1093 Update 1

Lesen Sie den originalen Artikel: CB-K20/1093 Update 1 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1076 Update 3

Lesen Sie den originalen Artikel: CB-K20/1076 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K20/1071 Update 1

Lesen Sie den originalen Artikel: CB-K20/1071 Update 1 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1074 Update 1

Lesen Sie den originalen Artikel: CB-K20/1074 Update 1 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/1092 Update 2

Lesen Sie den originalen Artikel: CB-K20/1092 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/1095

Lesen Sie den originalen Artikel: CB-K20/1095 Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Thunderbolt DCH-Treibern ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter…

CB-K20/1111

Lesen Sie den originalen Artikel: CB-K20/1111 Edge ist ein Web Browser von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge und Microsoft…

CB-K20/1100

Lesen Sie den originalen Artikel: CB-K20/1100 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein lokaler Angreifer kann eine Schwachstelle in Intel Server Board Firmware ausnutzen, um seine Privilegien zu erhöhen.   Become…

CB-K20/1042 Update 1

Lesen Sie den originalen Artikel: CB-K20/1042 Update 1 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in der Nvidia GeForce Experience Software ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen, einen Denial of Service Angriff durchzuführen…

CB-K20/0998 Update 1

Lesen Sie den originalen Artikel: CB-K20/0998 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1077 Update 5

Lesen Sie den originalen Artikel: CB-K20/1077 Update 5 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/1060 Update 2

Lesen Sie den originalen Artikel: CB-K20/1060 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/1061 Update 4

Lesen Sie den originalen Artikel: CB-K20/1061 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um einen Denial of Service Zustand herbeizuführen und…

CB-K20/0993 Update 10

Lesen Sie den originalen Artikel: CB-K20/0993 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/1090

Lesen Sie den originalen Artikel: CB-K20/1090 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K20/1077 Update 3

Lesen Sie den originalen Artikel: CB-K20/1077 Update 3 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/1084 Update 1

Lesen Sie den originalen Artikel: CB-K20/1084 Update 1 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…

CB-K20/1062 Update 1

Lesen Sie den originalen Artikel: CB-K20/1062 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/1089 Update 1

Lesen Sie den originalen Artikel: CB-K20/1089 Update 1 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0898 Update 13

Lesen Sie den originalen Artikel: CB-K20/0898 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/1089

Lesen Sie den originalen Artikel: CB-K20/1089 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos…

CB-K20/0841 Update 11

Lesen Sie den originalen Artikel: CB-K20/0841 Update 11 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/1085

Lesen Sie den originalen Artikel: CB-K20/1085 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Benutzerrechten oder Rootrechten auszuführen oder Informationen…

CB-K20/1084

Lesen Sie den originalen Artikel: CB-K20/1084 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in…

CB-K20/1077 Update 2

Lesen Sie den originalen Artikel: CB-K20/1077 Update 2 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0922 Update 2

Lesen Sie den originalen Artikel: CB-K20/0922 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0604 Update 3

Lesen Sie den originalen Artikel: CB-K20/0604 Update 3 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …