Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K21/0198 Update 1

Lesen Sie den originalen Artikel: CB-K21/0198 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K21/0172 Update 3

Lesen Sie den originalen Artikel: CB-K21/0172 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.   Become a supporter of IT…

CB-K20/0737 Update 6

Lesen Sie den originalen Artikel: CB-K20/0737 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0764 Update 8

Lesen Sie den originalen Artikel: CB-K19/0764 Update 8 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Sicherheitsmechanismen zu umgehen und beliebige Kommandos auszuführen.  …

CB-K19/0380 Update 6

Lesen Sie den originalen Artikel: CB-K19/0380 Update 6 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter…

CB-K19/0233 Update 10

Lesen Sie den originalen Artikel: CB-K19/0233 Update 10 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Einschränkungen zu umgehen, auf beliebige Dateien zuzugreifen und…

CB-K19/0084 Update 13

Lesen Sie den originalen Artikel: CB-K19/0084 Update 13 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.…

CB-K18/1069 Update 3

Lesen Sie den originalen Artikel: CB-K18/1069 Update 3 Enterprise Virtualization ist die Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Der Red Hat Enterprise Virtualization Manager ermöglicht die umfassende Administration von virtuellen Serversystemen.…

CB-K20/0788 Update 7

Lesen Sie den originalen Artikel: CB-K20/0788 Update 7 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0743 Update 2

Lesen Sie den originalen Artikel: CB-K20/0743 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0449 Update 11

Lesen Sie den originalen Artikel: CB-K20/0449 Update 11 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/1045 Update 19

Lesen Sie den originalen Artikel: CB-K19/1045 Update 19 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K19/0442 Update 4

Lesen Sie den originalen Artikel: CB-K19/0442 Update 4 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1163 Update 16

Lesen Sie den originalen Artikel: CB-K20/1163 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1161 Update 6

Lesen Sie den originalen Artikel: CB-K20/1161 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/0975 Update 3

Lesen Sie den originalen Artikel: CB-K20/0975 Update 3 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat…

CB-K20/0609 Update 6

Lesen Sie den originalen Artikel: CB-K20/0609 Update 6 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes…

CB-K20/0546 Update 9

Lesen Sie den originalen Artikel: CB-K20/0546 Update 9 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0546 Update 8

Lesen Sie den originalen Artikel: CB-K20/0546 Update 8 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0367 Update 25

Lesen Sie den originalen Artikel: CB-K20/0367 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K19/1122 Update 28

Lesen Sie den originalen Artikel: CB-K19/1122 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K19/1103 Update 8

Lesen Sie den originalen Artikel: CB-K19/1103 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K19/0840 Update 21

Lesen Sie den originalen Artikel: CB-K19/0840 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Become a supporter of IT…

CB-K20/1049 Update 11

Lesen Sie den originalen Artikel: CB-K20/1049 Update 11 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0904 Update 10

Lesen Sie den originalen Artikel: CB-K20/0904 Update 10 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Become a…

CB-K20/0898 Update 36

Lesen Sie den originalen Artikel: CB-K20/0898 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0833 Update 12

Lesen Sie den originalen Artikel: CB-K20/0833 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/0827 Update 16

Lesen Sie den originalen Artikel: CB-K20/0827 Update 16 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine…

CB-K21/0172 Update 1

Lesen Sie den originalen Artikel: CB-K21/0172 Update 1 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.   Become a supporter of IT…

CB-K21/0129 Update 2

Lesen Sie den originalen Artikel: CB-K21/0129 Update 2 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K21/0006 Update 12

Lesen Sie den originalen Artikel: CB-K21/0006 Update 12 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff oder ein „HTTP request smuggling“ durchzuführen.   Become…

CB-K20/1014 Update 20

Lesen Sie den originalen Artikel: CB-K20/1014 Update 20 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K19/0822 Update 5

Lesen Sie den originalen Artikel: CB-K19/0822 Update 5 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K20/0935 Update 20

Lesen Sie den originalen Artikel: CB-K20/0935 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/0898 Update 35

Lesen Sie den originalen Artikel: CB-K20/0898 Update 35 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0484 Update 24

Lesen Sie den originalen Artikel: CB-K20/0484 Update 24 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0367 Update 24

Lesen Sie den originalen Artikel: CB-K20/0367 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K18/0874 Update 23

Lesen Sie den originalen Artikel: CB-K18/0874 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K21/0171 Update 1

Lesen Sie den originalen Artikel: CB-K21/0171 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux und SUSE…

CB-K20/0774 Update 19

Lesen Sie den originalen Artikel: CB-K20/0774 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0572 Update 5

Lesen Sie den originalen Artikel: CB-K20/0572 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0367 Update 23

Lesen Sie den originalen Artikel: CB-K20/0367 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K19/0997 Update 53

Lesen Sie den originalen Artikel: CB-K19/0997 Update 53 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K19/0103 Update 20

Lesen Sie den originalen Artikel: CB-K19/0103 Update 20 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen.…

CB-K20/1225 Update 11

Lesen Sie den originalen Artikel: CB-K20/1225 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1219 Update 12

Lesen Sie den originalen Artikel: CB-K20/1219 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden .   Become…

CB-K20/1096 Update 3

Lesen Sie den originalen Artikel: CB-K20/1096 Update 3 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein Angreifer kann mehrere Schwachstellen in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1094 Update 3

Lesen Sie den originalen Artikel: CB-K20/1094 Update 3 Die Intel Active-Management-Technology ist eine Komponente der Intel vPro Plattform. Sie umfasst Funktionen, mit denen sich Geräte im Netzwerk fernverwaltet erfassen, warten und besser schützen lassen. Lenovo ist ein Hersteller u. a.…

CB-K20/0898 Update 33

Lesen Sie den originalen Artikel: CB-K20/0898 Update 33 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0869 Update 8

Lesen Sie den originalen Artikel: CB-K20/0869 Update 8 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0835 Update 10

Lesen Sie den originalen Artikel: CB-K20/0835 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0744 Update 4

Lesen Sie den originalen Artikel: CB-K20/0744 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0141 Update 22

Lesen Sie den originalen Artikel: CB-K20/0141 Update 22 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0091 Update 24

Lesen Sie den originalen Artikel: CB-K20/0091 Update 24 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K21/0143

Lesen Sie den originalen Artikel: CB-K21/0143 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.  …

CB-K20/1230 Update 1

Lesen Sie den originalen Artikel: CB-K20/1230 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1225 Update 10

Lesen Sie den originalen Artikel: CB-K20/1225 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1191 Update 1

Lesen Sie den originalen Artikel: CB-K20/1191 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Elasticsearch-Operator ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/1077 Update 10

Lesen Sie den originalen Artikel: CB-K20/1077 Update 10 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0743 Update 1

Lesen Sie den originalen Artikel: CB-K20/0743 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0626 Update 3

Lesen Sie den originalen Artikel: CB-K19/0626 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K21/0137

Lesen Sie den originalen Artikel: CB-K21/0137 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News and help…

CB-K21/0136

Lesen Sie den originalen Artikel: CB-K21/0136 CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS ausnutzen,…

CB-K21/0135

Lesen Sie den originalen Artikel: CB-K21/0135 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a…

CB-K21/0134 Update 1

Lesen Sie den originalen Artikel: CB-K21/0134 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security…

CB-K21/0025 Update 10

Lesen Sie den originalen Artikel: CB-K21/0025 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.   Become a supporter of IT…

CB-K21/0015 Update 7

Lesen Sie den originalen Artikel: CB-K21/0015 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Become…

CB-K20/1225 Update 9

Lesen Sie den originalen Artikel: CB-K20/1225 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1224 Update 3

Lesen Sie den originalen Artikel: CB-K20/1224 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/1175 Update 4

Lesen Sie den originalen Artikel: CB-K20/1175 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K20/0871 Update 19

Lesen Sie den originalen Artikel: CB-K20/0871 Update 19 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/0766 Update 5

Lesen Sie den originalen Artikel: CB-K20/0766 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen…

CB-K20/0556 Update 8

Lesen Sie den originalen Artikel: CB-K20/0556 Update 8 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff…

CB-K20/0420 Update 21

Lesen Sie den originalen Artikel: CB-K20/0420 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern  …

CB-K20/0156 Update 7

Lesen Sie den originalen Artikel: CB-K20/0156 Update 7 Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff…

CB-K21/0124

Lesen Sie den originalen Artikel: CB-K21/0124 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0084 Update 3

Lesen Sie den originalen Artikel: CB-K21/0084 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1189 Update 6

Lesen Sie den originalen Artikel: CB-K20/1189 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1179 Update 2

Lesen Sie den originalen Artikel: CB-K20/1179 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen.   Become…

CB-K20/1098 Update 8

Lesen Sie den originalen Artikel: CB-K20/1098 Update 8 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein entfernter, anonymer…

CB-K20/0723 Update 7

Lesen Sie den originalen Artikel: CB-K20/0723 Update 7 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen…

CB-K20/0553 Update 4

Lesen Sie den originalen Artikel: CB-K20/0553 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a…

CB-K20/0527 Update 6

Lesen Sie den originalen Artikel: CB-K20/0527 Update 6 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0500 Update 4

Lesen Sie den originalen Artikel: CB-K20/0500 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0357 Update 6

Lesen Sie den originalen Artikel: CB-K20/0357 Update 6 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1098 Update 7

Lesen Sie den originalen Artikel: CB-K20/1098 Update 7 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein entfernter, anonymer…

CB-K20/1003 Update 3

Lesen Sie den originalen Artikel: CB-K20/1003 Update 3 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware vCenter Server ausnutzen,…

CB-K20/0827 Update 15

Lesen Sie den originalen Artikel: CB-K20/0827 Update 15 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine…

CB-K20/0229 Update 13

Lesen Sie den originalen Artikel: CB-K20/0229 Update 13 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen nicht…

CB-K19/1044 Update 1

Lesen Sie den originalen Artikel: CB-K19/1044 Update 1 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware ESXi ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.  …

CB-K20/1040 Update 6

Lesen Sie den originalen Artikel: CB-K20/1040 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden   Become a supporter of…

CB-K20/1017 Update 2

Lesen Sie den originalen Artikel: CB-K20/1017 Update 2 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a…

CB-K20/0950 Update 12

Lesen Sie den originalen Artikel: CB-K20/0950 Update 12 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um…

CB-K20/0940 Update 2

Lesen Sie den originalen Artikel: CB-K20/0940 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.   Become…

CB-K19/0899 Update 6

Lesen Sie den originalen Artikel: CB-K19/0899 Update 6 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/1242 Update 8

Lesen Sie den originalen Artikel: CB-K20/1242 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0575 Update 20

Lesen Sie den originalen Artikel: CB-K20/0575 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K21/0092 Update 2

Lesen Sie den originalen Artikel: CB-K21/0092 Update 2 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of…

CB-K20/1204 Update 4

Lesen Sie den originalen Artikel: CB-K20/1204 Update 4 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.  …

CB-K21/0074 Update 3

Lesen Sie den originalen Artikel: CB-K21/0074 Update 3 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…