Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K19/0792 Update 5

Lesen Sie den originalen Artikel: CB-K19/0792 Update 5 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0792…

CB-K18/0936 Update 37

Lesen Sie den originalen Artikel: CB-K18/0936 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K20/1164 Update 11

Lesen Sie den originalen Artikel: CB-K20/1164 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/1164…

CB-K20/0873 Update 8

Lesen Sie den originalen Artikel: CB-K20/0873 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…

CB-K20/0274 Update 5

Lesen Sie den originalen Artikel: CB-K20/0274 Update 5 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service…

CB-K19/1031 Update 25

Lesen Sie den originalen Artikel: CB-K19/1031 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Lesen Sie…

CB-K19/0997 Update 54

Lesen Sie den originalen Artikel: CB-K19/0997 Update 54 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel:…

CB-K20/1007 Update 26

Lesen Sie den originalen Artikel: CB-K20/1007 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1007 Update 26

CB-K20/0871 Update 24

Lesen Sie den originalen Artikel: CB-K20/0871 Update 24 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/0797 Update 14

Lesen Sie den originalen Artikel: CB-K20/0797 Update 14 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0538 Update 14

Lesen Sie den originalen Artikel: CB-K20/0538 Update 14 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0285 Update 24

Lesen Sie den originalen Artikel: CB-K20/0285 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Lesen Sie den originalen Artikel: CB-K20/0285 Update 24

CB-K21/0133 Update 1

Lesen Sie den originalen Artikel: CB-K21/0133 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K21/0110 Update 1

Lesen Sie den originalen Artikel: CB-K21/0110 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um…

CB-K20/1030 Update 13

Lesen Sie den originalen Artikel: CB-K20/1030 Update 13 Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher…

CB-K20/0909 Update 5

Lesen Sie den originalen Artikel: CB-K20/0909 Update 5 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen…

CB-K20/0856 Update 7

Lesen Sie den originalen Artikel: CB-K20/0856 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur…

CB-K21/0366 Update 1

Lesen Sie den originalen Artikel: CB-K21/0366 Update 1 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen…

CB-K21/0349 Update 1

Lesen Sie den originalen Artikel: CB-K21/0349 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen…

CB-K21/0345 Update 1

Lesen Sie den originalen Artikel: CB-K21/0345 Update 1 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K21/0343 Update 1

Lesen Sie den originalen Artikel: CB-K21/0343 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in QEMU auf Red Hat…

CB-K21/0250 Update 1

Lesen Sie den originalen Artikel: CB-K21/0250 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie…

CB-K20/0673 Update 10

Lesen Sie den originalen Artikel: CB-K20/0673 Update 10 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K20/0644 Update 9

Lesen Sie den originalen Artikel: CB-K20/0644 Update 9 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0544 Update 20

Lesen Sie den originalen Artikel: CB-K20/0544 Update 20 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0093 Update 12

Lesen Sie den originalen Artikel: CB-K20/0093 Update 12 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0038 Update 21

Lesen Sie den originalen Artikel: CB-K20/0038 Update 21 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Lesen Sie den originalen Artikel: CB-K20/0038…

CB-K20/1240 Update 7

Lesen Sie den originalen Artikel: CB-K20/1240 Update 7 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/1225 Update 25

Lesen Sie den originalen Artikel: CB-K20/1225 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/0935 Update 24

Lesen Sie den originalen Artikel: CB-K20/0935 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/0898 Update 45

Lesen Sie den originalen Artikel: CB-K20/0898 Update 45 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0494 Update 19

Lesen Sie den originalen Artikel: CB-K20/0494 Update 19 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter…

CB-K20/0285 Update 23

Lesen Sie den originalen Artikel: CB-K20/0285 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K19/0173 Update 26

Lesen Sie den originalen Artikel: CB-K19/0173 Update 26 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K18/1065 Update 15

Lesen Sie den originalen Artikel: CB-K18/1065 Update 15 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security…

CB-K18/1039 Update 20

Lesen Sie den originalen Artikel: CB-K18/1039 Update 20 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K18/1037 Update 6

Lesen Sie den originalen Artikel: CB-K18/1037 Update 6 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um den privaten…

CB-K20/0131 Update 9

Lesen Sie den originalen Artikel: CB-K20/0131 Update 9 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become…

CB-K20/0129 Update 15

Lesen Sie den originalen Artikel: CB-K20/0129 Update 15 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container…

CB-K20/0076 Update 13

Lesen Sie den originalen Artikel: CB-K20/0076 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0060 Update 7

Lesen Sie den originalen Artikel: CB-K20/0060 Update 7 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become…

CB-K19/1079 Update 46

Lesen Sie den originalen Artikel: CB-K19/1079 Update 46 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0858 Update 12

Lesen Sie den originalen Artikel: CB-K20/0858 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/0669 Update 5

Lesen Sie den originalen Artikel: CB-K20/0669 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0198 Update 2

Lesen Sie den originalen Artikel: CB-K20/0198 Update 2 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0051 Update 25

Lesen Sie den originalen Artikel: CB-K20/0051 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K19/1122 Update 29

Lesen Sie den originalen Artikel: CB-K19/1122 Update 29 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0871 Update 23

Lesen Sie den originalen Artikel: CB-K20/0871 Update 23 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/0684 Update 3

Lesen Sie den originalen Artikel: CB-K20/0684 Update 3 libcurl ist eine Bibliothek für Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libcurl ausnutzen, um…

CB-K20/0619 Update 16

Lesen Sie den originalen Artikel: CB-K20/0619 Update 16 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen…

CB-K20/0609 Update 7

Lesen Sie den originalen Artikel: CB-K20/0609 Update 7 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes…

CB-K20/0494 Update 17

Lesen Sie den originalen Artikel: CB-K20/0494 Update 17 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter…

CB-K20/0546 Update 14

Lesen Sie den originalen Artikel: CB-K20/0546 Update 14 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0165 Update 19

Lesen Sie den originalen Artikel: CB-K20/0165 Update 19 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Become a supporter of IT…

CB-K20/0013 Update 14

Lesen Sie den originalen Artikel: CB-K20/0013 Update 14 Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen…

CB-K19/1102 Update 19

Lesen Sie den originalen Artikel: CB-K19/1102 Update 19 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Become a…

CB-K19/0809 Update 18

Lesen Sie den originalen Artikel: CB-K19/0809 Update 18 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen nicht…

CB-K21/0308 Update 1

Lesen Sie den originalen Artikel: CB-K21/0308 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen,…

CB-K21/0307 Update 3

Lesen Sie den originalen Artikel: CB-K21/0307 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0258 Update 5

Lesen Sie den originalen Artikel: CB-K21/0258 Update 5 Visual Studio Code ist ein Quelltext-Editor von Microsoft. Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio Code, Microsoft…

CB-K21/0243 Update 1

Lesen Sie den originalen Artikel: CB-K21/0243 Update 1 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit,…

CB-K21/0222 Update 3

Lesen Sie den originalen Artikel: CB-K21/0222 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen.   Become a supporter of IT…

CB-K21/0158 Update 12

Lesen Sie den originalen Artikel: CB-K21/0158 Update 12 Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Visual Studio Code ist ein Quelltext-Editor von Microsoft. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von…

CB-K21/0035 Update 4

Lesen Sie den originalen Artikel: CB-K21/0035 Update 4 Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Ein entfernter,…

CB-K20/1217 Update 24

Lesen Sie den originalen Artikel: CB-K20/1217 Update 24 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0595 Update 10

Lesen Sie den originalen Artikel: CB-K20/0595 Update 10 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K20/0494 Update 16

Lesen Sie den originalen Artikel: CB-K20/0494 Update 16 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter…

CB-K20/1252 Update 8

Lesen Sie den originalen Artikel: CB-K20/1252 Update 8 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K20/1076 Update 20

Lesen Sie den originalen Artikel: CB-K20/1076 Update 20 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K20/1049 Update 14

Lesen Sie den originalen Artikel: CB-K20/1049 Update 14 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0825 Update 15

Lesen Sie den originalen Artikel: CB-K20/0825 Update 15 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/0544 Update 19

Lesen Sie den originalen Artikel: CB-K20/0544 Update 19 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K21/0311

Lesen Sie den originalen Artikel: CB-K21/0311 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K21/0310

Lesen Sie den originalen Artikel: CB-K21/0310 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter anonymer, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Cisco IOS XE…

CB-K21/0309

Lesen Sie den originalen Artikel: CB-K21/0309 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander…

CB-K21/0308

Lesen Sie den originalen Artikel: CB-K21/0308 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K21/0171 Update 6

Lesen Sie den originalen Artikel: CB-K21/0171 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE…

CB-K21/0135 Update 2

Lesen Sie den originalen Artikel: CB-K21/0135 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/1205 Update 7

Lesen Sie den originalen Artikel: CB-K20/1205 Update 7 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0839 Update 21

Lesen Sie den originalen Artikel: CB-K20/0839 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0828 Update 13

Lesen Sie den originalen Artikel: CB-K20/0828 Update 13 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K21/0298

Lesen Sie den originalen Artikel: CB-K21/0298 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Auswirkungen verursachen.   Become a…

CB-K21/0295 Update 1

Lesen Sie den originalen Artikel: CB-K21/0295 Update 1 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP…

CB-K21/0281 Update 4

Lesen Sie den originalen Artikel: CB-K21/0281 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmaßnahmen…

CB-K21/0054 Update 12

Lesen Sie den originalen Artikel: CB-K21/0054 Update 12 Dnsmasq ist ein leichtgewichtiger DNS- und DHCP Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu…

CB-K21/0007 Update 7

Lesen Sie den originalen Artikel: CB-K21/0007 Update 7 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/0650 Update 18

Lesen Sie den originalen Artikel: CB-K20/0650 Update 18 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/0054 Update 16

Lesen Sie den originalen Artikel: CB-K20/0054 Update 16 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0011 Update 14

Lesen Sie den originalen Artikel: CB-K20/0011 Update 14 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…

CB-K19/0546 Update 14

Lesen Sie den originalen Artikel: CB-K19/0546 Update 14 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0510 Update 19

Lesen Sie den originalen Artikel: CB-K19/0510 Update 19 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a…

CB-K20/0506 Update 6

Lesen Sie den originalen Artikel: CB-K20/0506 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann mehrere…

CB-K20/0129 Update 14

Lesen Sie den originalen Artikel: CB-K20/0129 Update 14 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container…

CB-K20/0076 Update 12

Lesen Sie den originalen Artikel: CB-K20/0076 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0062 Update 16

Lesen Sie den originalen Artikel: CB-K20/0062 Update 16 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/1079 Update 45

Lesen Sie den originalen Artikel: CB-K19/1079 Update 45 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K21/0007 Update 6

Lesen Sie den originalen Artikel: CB-K21/0007 Update 6 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/1225 Update 21

Lesen Sie den originalen Artikel: CB-K20/1225 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1219 Update 18

Lesen Sie den originalen Artikel: CB-K20/1219 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden .   Become…

CB-K20/1189 Update 11

Lesen Sie den originalen Artikel: CB-K20/1189 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…