Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0474 Update 8

Lesen Sie den originalen Artikel: CB-K20/0474 Update 8 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0482 Update 4

Lesen Sie den originalen Artikel: CB-K20/0482 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0400 Update 7

Lesen Sie den originalen Artikel: CB-K20/0400 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/1014 Update 32

Lesen Sie den originalen Artikel: CB-K19/1014 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0539

Lesen Sie den originalen Artikel: CB-K20/0539 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebige Befehle auszuführen.   Advertise on…

CB-K20/0535

Lesen Sie den originalen Artikel: CB-K20/0535 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein Angreifer kann mehrere Schwachstellen in Cisco IOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, seine…

CB-K19/0997 Update 34

Lesen Sie den originalen Artikel: CB-K19/0997 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0528

Lesen Sie den originalen Artikel: CB-K20/0528 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0531

Lesen Sie den originalen Artikel: CB-K20/0531 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein Angreifer kann mehrere Schwachstellen in Cisco Routern ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Cross-Site Scripting oder…

CB-K19/1031 Update 17

Lesen Sie den originalen Artikel: CB-K19/1031 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0526

Lesen Sie den originalen Artikel: CB-K20/0526 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0524

Lesen Sie den originalen Artikel: CB-K20/0524 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K20/0523

Lesen Sie den originalen Artikel: CB-K20/0523 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand zu verursachen.…

CB-K20/0522

Lesen Sie den originalen Artikel: CB-K20/0522 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0521

Lesen Sie den originalen Artikel: CB-K20/0521 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen,…

CB-K20/0253 Update 4

Lesen Sie den originalen Artikel: CB-K20/0253 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0204 Update 1

Lesen Sie den originalen Artikel: CB-K20/0204 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien…

CB-K20/0138 Update 1

Lesen Sie den originalen Artikel: CB-K20/0138 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien…

CB-K20/0222 Update 1

Lesen Sie den originalen Artikel: CB-K20/0222 Update 1 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern für…

CB-K20/0357 Update 4

Lesen Sie den originalen Artikel: CB-K20/0357 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0516

Lesen Sie den originalen Artikel: CB-K20/0516 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…

CB-K20/0494 Update 3

Lesen Sie den originalen Artikel: CB-K20/0494 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0513 Update 1

Lesen Sie den originalen Artikel: CB-K20/0513 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on…

CB-K19/0683 Update 31

Lesen Sie den originalen Artikel: CB-K19/0683 Update 31 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0501 Update 1

Lesen Sie den originalen Artikel: CB-K20/0501 Update 1 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.…

CB-K20/0484 Update 4

Lesen Sie den originalen Artikel: CB-K20/0484 Update 4 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0141 Update 8

Lesen Sie den originalen Artikel: CB-K20/0141 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0105 Update 2

Lesen Sie den originalen Artikel: CB-K20/0105 Update 2 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0349 Update 10

Lesen Sie den originalen Artikel: CB-K20/0349 Update 10 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0484 Update 3

Lesen Sie den originalen Artikel: CB-K20/0484 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0510

Lesen Sie den originalen Artikel: CB-K20/0510 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Web…

CB-K20/0486 Update 2

Lesen Sie den originalen Artikel: CB-K20/0486 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K19/0483 Update 13

Lesen Sie den originalen Artikel: CB-K19/0483 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen..   Advertise…

CB-K20/0266 Update 8

Lesen Sie den originalen Artikel: CB-K20/0266 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0292 Update 4

Lesen Sie den originalen Artikel: CB-K20/0292 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0280 Update 6

Lesen Sie den originalen Artikel: CB-K20/0280 Update 6 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K20/0384 Update 9

Lesen Sie den originalen Artikel: CB-K20/0384 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0481 Update 1

Lesen Sie den originalen Artikel: CB-K20/0481 Update 1 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen, von denen die Produkte der meisten Hersteller betroffen sind.…

CB-K20/0491

Lesen Sie den originalen Artikel: CB-K20/0491 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial of Service…

CB-K20/0490

Lesen Sie den originalen Artikel: CB-K20/0490 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen…

CB-K20/0494

Lesen Sie den originalen Artikel: CB-K20/0494 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0493

Lesen Sie den originalen Artikel: CB-K20/0493 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erweitern.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0492

Lesen Sie den originalen Artikel: CB-K20/0492 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen,…

CB-K20/0400 Update 5

Lesen Sie den originalen Artikel: CB-K20/0400 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0482 Update 2

Lesen Sie den originalen Artikel: CB-K20/0482 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0486 Update 1

Lesen Sie den originalen Artikel: CB-K20/0486 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K18/1051 Update 3

Lesen Sie den originalen Artikel: CB-K18/1051 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0488 Update 1

Lesen Sie den originalen Artikel: CB-K20/0488 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0479 Update 2

Lesen Sie den originalen Artikel: CB-K20/0479 Update 2 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0483 Update 1

Lesen Sie den originalen Artikel: CB-K20/0483 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0474 Update 1

Lesen Sie den originalen Artikel: CB-K20/0474 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0489

Lesen Sie den originalen Artikel: CB-K20/0489 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen.  …

CB-K20/0482 Update 1

Lesen Sie den originalen Artikel: CB-K20/0482 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0778 Update 34

Lesen Sie den originalen Artikel: CB-K19/0778 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security…

CB-K20/0401 Update 3

Lesen Sie den originalen Artikel: CB-K20/0401 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0180 Update 14

Lesen Sie den originalen Artikel: CB-K20/0180 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0487

Lesen Sie den originalen Artikel: CB-K20/0487 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0266 Update 6

Lesen Sie den originalen Artikel: CB-K20/0266 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0384 Update 7

Lesen Sie den originalen Artikel: CB-K20/0384 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0400 Update 4

Lesen Sie den originalen Artikel: CB-K20/0400 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0175 Update 4

Lesen Sie den originalen Artikel: CB-K20/0175 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0366 Update 8

Lesen Sie den originalen Artikel: CB-K20/0366 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0455 Update 4

Lesen Sie den originalen Artikel: CB-K20/0455 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0484

Lesen Sie den originalen Artikel: CB-K20/0484 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen häufig lokal…

CB-K20/0477

Lesen Sie den originalen Artikel: CB-K20/0477 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen…

CB-K20/0482

Lesen Sie den originalen Artikel: CB-K20/0482 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0475

Lesen Sie den originalen Artikel: CB-K20/0475 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten…

CB-K20/0478

Lesen Sie den originalen Artikel: CB-K20/0478 F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F-Secure Linux Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0474

Lesen Sie den originalen Artikel: CB-K20/0474 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige…

CB-K20/0366 Update 7

Lesen Sie den originalen Artikel: CB-K20/0366 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0368 Update 6

Lesen Sie den originalen Artikel: CB-K20/0368 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0401 Update 2

Lesen Sie den originalen Artikel: CB-K20/0401 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0400 Update 3

Lesen Sie den originalen Artikel: CB-K20/0400 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0448 Update 1

Lesen Sie den originalen Artikel: CB-K20/0448 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien…

CB-K20/0129 Update 9

Lesen Sie den originalen Artikel: CB-K20/0129 Update 9 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container…

CB-K20/0449 Update 2

Lesen Sie den originalen Artikel: CB-K20/0449 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0351 Update 1

Lesen Sie den originalen Artikel: CB-K20/0351 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0444 Update 1

Lesen Sie den originalen Artikel: CB-K20/0444 Update 1 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0435 Update 1

Lesen Sie den originalen Artikel: CB-K20/0435 Update 1 vBulletin Connect ist eine Software für Online-Foren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0472

Lesen Sie den originalen Artikel: CB-K20/0472 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0473

Lesen Sie den originalen Artikel: CB-K20/0473 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of…

CB-K19/1082 Update 14

Lesen Sie den originalen Artikel: CB-K19/1082 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0154 Update 17

Lesen Sie den originalen Artikel: CB-K20/0154 Update 17 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0455 Update 2

Lesen Sie den originalen Artikel: CB-K20/0455 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0466 Update 1

Lesen Sie den originalen Artikel: CB-K20/0466 Update 1 apt ist ein komfortables Frontend für dpkg, den Paketmanager für viele Linux Distributionen. apt wird z. B. von Debian und Ubuntu eingesetzt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in apt ausnutzen,…

CB-K20/0471

Lesen Sie den originalen Artikel: CB-K20/0471 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0394 Update 1

Lesen Sie den originalen Artikel: CB-K20/0394 Update 1 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0423 Update 1

Lesen Sie den originalen Artikel: CB-K20/0423 Update 1 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libvirt ausnutzen,…

CB-K20/0325 Update 4

Lesen Sie den originalen Artikel: CB-K20/0325 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K19/1079 Update 24

Lesen Sie den originalen Artikel: CB-K19/1079 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0465

Lesen Sie den originalen Artikel: CB-K20/0465 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, anonymer Angreifer kann eine…

CB-K20/0455 Update 1

Lesen Sie den originalen Artikel: CB-K20/0455 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0446 Update 1

Lesen Sie den originalen Artikel: CB-K20/0446 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K20/0463 Update 1

Lesen Sie den originalen Artikel: CB-K20/0463 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K19/0471 Update 11

Lesen Sie den originalen Artikel: CB-K19/0471 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0461

Lesen Sie den originalen Artikel: CB-K20/0461 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0051 Update 6

Lesen Sie den originalen Artikel: CB-K20/0051 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0251 Update 4

Lesen Sie den originalen Artikel: CB-K20/0251 Update 4 phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen.   Advertise…

CB-K20/0404 Update 1

Lesen Sie den originalen Artikel: CB-K20/0404 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security…

CB-K20/0188 Update 10

Lesen Sie den originalen Artikel: CB-K20/0188 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on…