Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/1240 Update 9

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial…

CB-K20/1064 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1064 Update 8

CB-K20/0533 Update 15

Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/0533 Update 15

CB-K19/0815 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections für RHEL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie den originalen Artikel: CB-K19/0815…

CB-K19/0709 Update 14

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu manipulieren. Lesen Sie den originalen Artikel: CB-K19/0709 Update…

CB-K19/0385 Update 15

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und…

CB-K19/0348 Update 13

Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Lesen Sie den…

CB-K21/0265 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein authentifizierter Angreifer mit Privilegien kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand auszulösen. Lesen Sie den originalen Artikel: CB-K21/0265 Update…

CB-K21/0233 Update 10

Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler, authentifizierter Angreifer mit Privilegien oder ein nicht näher spezifizierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service…

CB-K20/1121 Update 20

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel: CB-K20/1121 Update 20

CB-K20/0504 Update 3

Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um Sicherheitsmechanismen zu umgehen, um seine Privilegien zu erhöhen, beliebigen Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder einen…

CB-K19/0709 Update 13

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu manipulieren. Lesen Sie den originalen Artikel: CB-K19/0709 Update…

CB-K21/0108 Update 23

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K21/0108 Update 23

CB-K20/1190 Update 10

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen. Lesen Sie den originalen Artikel: CB-K20/1190…

CB-K20/1040 Update 12

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Lesen Sie den originalen Artikel: CB-K20/1040 Update 12

CB-K20/0871 Update 27

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Code mit administrativen Rechten auszuführen. Lesen Sie den…

CB-K20/0562 Update 8

Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Dell Inc. ist ein Hersteller u. a. von Computern. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Dell BIOS und Dell Computern ausnutzen, um seine Privilegien zu erhöhen, einen Denial…

CB-K21/0283 Update 5

Lesen Sie den originalen Artikel: CB-K21/0283 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of…

CB-K21/0240 Update 22

Lesen Sie den originalen Artikel: CB-K21/0240 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.…

CB-K21/0198 Update 4

Lesen Sie den originalen Artikel: CB-K21/0198 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K21/0198…

CB-K20/1225 Update 28

Lesen Sie den originalen Artikel: CB-K20/1225 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen. Lesen Sie…

CB-K20/1051 Update 10

Lesen Sie den originalen Artikel: CB-K20/1051 Update 10 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K20/0022 Update 3

Lesen Sie den originalen Artikel: CB-K20/0022 Update 3 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie…

CB-K20/0013 Update 15

Lesen Sie den originalen Artikel: CB-K20/0013 Update 15 Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen…

CB-K19/1004 Update 12

Lesen Sie den originalen Artikel: CB-K19/1004 Update 12 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K19/0525 Update 7

Lesen Sie den originalen Artikel: CB-K19/0525 Update 7 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K19/0525 Update 6

Lesen Sie den originalen Artikel: CB-K19/0525 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1076 Update 22

Lesen Sie den originalen Artikel: CB-K20/1076 Update 22 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Lesen Sie…

CB-K20/0886 Update 2

Lesen Sie den originalen Artikel: CB-K20/0886 Update 2 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein lokaler Angreifer kann mehrere Schwachstellen in der BIOS-Firmware für mehrere Intel-Plattformen ausnutzen, um seine Rechte zu erweitern, einen Denial of Service…

CB-K20/0494 Update 21

Lesen Sie den originalen Artikel: CB-K20/0494 Update 21 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie den originalen…

CB-K20/0385 Update 3

Lesen Sie den originalen Artikel: CB-K20/0385 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat edk2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K19/0696 Update 36

Lesen Sie den originalen Artikel: CB-K19/0696 Update 36 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K21/0240 Update 20

Lesen Sie den originalen Artikel: CB-K21/0240 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.…

CB-K21/0137 Update 5

Lesen Sie den originalen Artikel: CB-K21/0137 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel: CB-K21/0137 Update 5

CB-K21/0093 Update 15

Lesen Sie den originalen Artikel: CB-K21/0093 Update 15 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…

CB-K20/1064 Update 7

Lesen Sie den originalen Artikel: CB-K20/1064 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1064…

CB-K20/0871 Update 26

Lesen Sie den originalen Artikel: CB-K20/0871 Update 26 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K21/0181 Update 15

Lesen Sie den originalen Artikel: CB-K21/0181 Update 15 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K21/0108 Update 22

Lesen Sie den originalen Artikel: CB-K21/0108 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen. Lesen Sie den originalen Artikel:…

CB-K21/0025 Update 30

Lesen Sie den originalen Artikel: CB-K21/0025 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren. Lesen Sie den originalen Artikel: CB-K21/0025…

CB-K20/1190 Update 9

Lesen Sie den originalen Artikel: CB-K20/1190 Update 9 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service…

CB-K19/0129 Update 18

Lesen Sie den originalen Artikel: CB-K19/0129 Update 18 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle…

CB-K21/0404 Update 5

Lesen Sie den originalen Artikel: CB-K21/0404 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0257 Update 1

Lesen Sie den originalen Artikel: CB-K21/0257 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein authentisierter oder entfernter anonymer Angreifer kann…

CB-K21/0153 Update 2

Lesen Sie den originalen Artikel: CB-K21/0153 Update 2 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…

CB-K21/0093 Update 14

Lesen Sie den originalen Artikel: CB-K21/0093 Update 14 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…

CB-K20/1071 Update 3

Lesen Sie den originalen Artikel: CB-K20/1071 Update 3 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1071…

CB-K20/0797 Update 15

Lesen Sie den originalen Artikel: CB-K20/0797 Update 15 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0367 Update 26

Lesen Sie den originalen Artikel: CB-K20/0367 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen. Lesen…

CB-K19/0860 Update 11

Lesen Sie den originalen Artikel: CB-K19/0860 Update 11 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von…

CB-K19/0385 Update 14

Lesen Sie den originalen Artikel: CB-K19/0385 Update 14 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/0348 Update 12

Lesen Sie den originalen Artikel: CB-K19/0348 Update 12 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität,…

CB-K21/0055 Update 8

Lesen Sie den originalen Artikel: CB-K21/0055 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/1220 Update 8

Lesen Sie den originalen Artikel: CB-K20/1220 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/1175 Update 9

Lesen Sie den originalen Artikel: CB-K20/1175 Update 9 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1175 Update 9

CB-K20/0839 Update 25

Lesen Sie den originalen Artikel: CB-K20/0839 Update 25 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0141 Update 23

Lesen Sie den originalen Artikel: CB-K20/0141 Update 23 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0091 Update 26

Lesen Sie den originalen Artikel: CB-K20/0091 Update 26 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K19/0841 Update 9

Lesen Sie den originalen Artikel: CB-K19/0841 Update 9 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K19/0087 Update 25

Lesen Sie den originalen Artikel: CB-K19/0087 Update 25 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie…

CB-K18/1021 Update 2

Lesen Sie den originalen Artikel: CB-K18/1021 Update 2 Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pivotal Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen…

CB-K18/0590 Update 1

Lesen Sie den originalen Artikel: CB-K18/0590 Update 1 Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Pivotal Spring Framework ausnutzen, um beliebigen Programmcode mit den Rechten…

CB-K20/0835 Update 14

Lesen Sie den originalen Artikel: CB-K20/0835 Update 14 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0751 Update 9

Lesen Sie den originalen Artikel: CB-K20/0751 Update 9 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0738 Update 10

Lesen Sie den originalen Artikel: CB-K20/0738 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0737 Update 8

Lesen Sie den originalen Artikel: CB-K20/0737 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0527 Update 12

Lesen Sie den originalen Artikel: CB-K20/0527 Update 12 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0618 Update 6

Lesen Sie den originalen Artikel: CB-K20/0618 Update 6 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um beliebigen Programmcode…

CB-K20/0494 Update 20

Lesen Sie den originalen Artikel: CB-K20/0494 Update 20 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie den originalen…

CB-K20/0361 Update 15

Lesen Sie den originalen Artikel: CB-K20/0361 Update 15 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K19/0997 Update 55

Lesen Sie den originalen Artikel: CB-K19/0997 Update 55 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K19/0105 Update 6

Lesen Sie den originalen Artikel: CB-K19/0105 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K19/0105 Update 6

CB-K20/1220 Update 6

Lesen Sie den originalen Artikel: CB-K20/1220 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0839 Update 23

Lesen Sie den originalen Artikel: CB-K20/0839 Update 23 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0738 Update 9

Lesen Sie den originalen Artikel: CB-K20/0738 Update 9 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0546 Update 15

Lesen Sie den originalen Artikel: CB-K20/0546 Update 15 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0527 Update 11

Lesen Sie den originalen Artikel: CB-K20/0527 Update 11 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K21/0185 Update 18

Lesen Sie den originalen Artikel: CB-K21/0185 Update 18 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um…

CB-K21/0093 Update 9

Lesen Sie den originalen Artikel: CB-K21/0093 Update 9 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…

CB-K21/0092 Update 16

Lesen Sie den originalen Artikel: CB-K21/0092 Update 16 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen. Lesen Sie den originalen Artikel:…

CB-K20/1040 Update 11

Lesen Sie den originalen Artikel: CB-K20/1040 Update 11 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Lesen Sie den originalen Artikel:…

CB-K19/1084 Update 6

Lesen Sie den originalen Artikel: CB-K19/1084 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K19/1084…

CB-K20/0738 Update 8

Lesen Sie den originalen Artikel: CB-K20/0738 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0737 Update 7

Lesen Sie den originalen Artikel: CB-K20/0737 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0527 Update 10

Lesen Sie den originalen Artikel: CB-K20/0527 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0506 Update 7

Lesen Sie den originalen Artikel: CB-K20/0506 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann mehrere…

CB-K19/1031 Update 27

Lesen Sie den originalen Artikel: CB-K19/1031 Update 27 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Lesen Sie…

CB-K19/0954 Update 25

Lesen Sie den originalen Artikel: CB-K19/0954 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0954 Update…

CB-K19/0864 Update 27

Lesen Sie den originalen Artikel: CB-K19/0864 Update 27 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Lesen…

CB-K19/0728 Update 25

Lesen Sie den originalen Artikel: CB-K19/0728 Update 25 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting…

CB-K19/0350 Update 28

Lesen Sie den originalen Artikel: CB-K19/0350 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0350…

CB-K18/0919 Update 4

Lesen Sie den originalen Artikel: CB-K18/0919 Update 4 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K21/0247 Update 4

Lesen Sie den originalen Artikel: CB-K21/0247 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…

CB-K21/0222 Update 8

Lesen Sie den originalen Artikel: CB-K21/0222 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/0222…

CB-K21/0182 Update 1

Lesen Sie den originalen Artikel: CB-K21/0182 Update 1 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/0182 Update…

CB-K20/0837 Update 17

Lesen Sie den originalen Artikel: CB-K20/0837 Update 17 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K19/0197 Update 9

Lesen Sie den originalen Artikel: CB-K19/0197 Update 9 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in ntp ausnutzen,…

CB-K20/0389 Update 2

Lesen Sie den originalen Artikel: CB-K20/0389 Update 2 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K20/0389 Update 2

CB-K19/1098 Update 5

Lesen Sie den originalen Artikel: CB-K19/1098 Update 5 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Lesen Sie…

CB-K19/0955 Update 22

Lesen Sie den originalen Artikel: CB-K19/0955 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0955…