Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/1246

Lesen Sie den originalen Artikel: CB-K20/1246 Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen,…

CB-K19/0915 Update 18

Lesen Sie den originalen Artikel: CB-K19/0915 Update 18 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K19/0391 Update 8

Lesen Sie den originalen Artikel: CB-K19/0391 Update 8 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, vertrauliche Daten einzusehen oder…

CB-K20/0516 Update 3

Lesen Sie den originalen Artikel: CB-K20/0516 Update 3 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann…

CB-K20/1242 Update 2

Lesen Sie den originalen Artikel: CB-K20/1242 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1233 Update 2

Lesen Sie den originalen Artikel: CB-K20/1233 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security…

CB-K20/1060 Update 13

Lesen Sie den originalen Artikel: CB-K20/1060 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/0666 Update 6

Lesen Sie den originalen Artikel: CB-K20/0666 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1233 Update 1

Lesen Sie den originalen Artikel: CB-K20/1233 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security…

CB-K20/0774 Update 15

Lesen Sie den originalen Artikel: CB-K20/0774 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0039 Update 32

Lesen Sie den originalen Artikel: CB-K20/0039 Update 32 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/1051 Update 6

Lesen Sie den originalen Artikel: CB-K20/1051 Update 6 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K20/0715 Update 24

Lesen Sie den originalen Artikel: CB-K20/0715 Update 24 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/1007 Update 19

Lesen Sie den originalen Artikel: CB-K20/1007 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0228 Update 7

Lesen Sie den originalen Artikel: CB-K20/0228 Update 7 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0909 Update 1

Lesen Sie den originalen Artikel: CB-K20/0909 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1244

Lesen Sie den originalen Artikel: CB-K20/1244 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere Schwachstellen in…

CB-K20/1243

Lesen Sie den originalen Artikel: CB-K20/1243 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer…

CB-K20/1240

Lesen Sie den originalen Artikel: CB-K20/1240 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen,…

CB-K20/0975 Update 2

Lesen Sie den originalen Artikel: CB-K20/0975 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat…

CB-K20/1109 Update 2

Lesen Sie den originalen Artikel: CB-K20/1109 Update 2 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein Angreifer kann mehrere Schwachstellen in verschiedenen…

CB-K20/0958 Update 8

Lesen Sie den originalen Artikel: CB-K20/0958 Update 8 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/0417 Update 8

Lesen Sie den originalen Artikel: CB-K20/0417 Update 8 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1077 Update 8

Lesen Sie den originalen Artikel: CB-K20/1077 Update 8 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0996 Update 4

Lesen Sie den originalen Artikel: CB-K20/0996 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Informationen offenzulegen.   Become a supporter of IT…

CB-K20/1066 Update 4

Lesen Sie den originalen Artikel: CB-K20/1066 Update 4 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K19/0774 Update 8

Lesen Sie den originalen Artikel: CB-K19/0774 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/1183 Update 5

Lesen Sie den originalen Artikel: CB-K20/1183 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become…

CB-K20/1217 Update 4

Lesen Sie den originalen Artikel: CB-K20/1217 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1188 Update 5

Lesen Sie den originalen Artikel: CB-K20/1188 Update 5 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of…

CB-K20/1022 Update 18

Lesen Sie den originalen Artikel: CB-K20/1022 Update 18 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/1233

Lesen Sie den originalen Artikel: CB-K20/1233 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K19/1000 Update 14

Lesen Sie den originalen Artikel: CB-K19/1000 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Become…

CB-K20/1197 Update 2

Lesen Sie den originalen Artikel: CB-K20/1197 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/1217 Update 2

Lesen Sie den originalen Artikel: CB-K20/1217 Update 2 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1210 Update 2

Lesen Sie den originalen Artikel: CB-K20/1210 Update 2 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen,…

CB-K20/1217 Update 1

Lesen Sie den originalen Artikel: CB-K20/1217 Update 1 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1212

Lesen Sie den originalen Artikel: CB-K20/1212 Microsoft 365 Apps ist eine Office Suite für zahlreiche Büroanwendungen. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist…

CB-K20/1187 Update 2

Lesen Sie den originalen Artikel: CB-K20/1187 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1210

Lesen Sie den originalen Artikel: CB-K20/1210 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial…

CB-K20/1216

Lesen Sie den originalen Artikel: CB-K20/1216 Microsoft Exchange Server ist das Serverprodukt für das Client-Server Groupware- und Nachrichtensystem der Firma Microsoft. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Servern ausnutzen, um Informationen offenzulegen oder Code zur Ausführung…

CB-K20/1167 Update 1

Lesen Sie den originalen Artikel: CB-K20/1167 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1165 Update 1

Lesen Sie den originalen Artikel: CB-K20/1165 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.  …

CB-K20/1164 Update 1

Lesen Sie den originalen Artikel: CB-K20/1164 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1156 Update 2

Lesen Sie den originalen Artikel: CB-K20/1156 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.   Become a…

CB-K20/1158 Update 4

Lesen Sie den originalen Artikel: CB-K20/1158 Update 4 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1059 Update 5

Lesen Sie den originalen Artikel: CB-K20/1059 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0939 Update 6

Lesen Sie den originalen Artikel: CB-K20/0939 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0627 Update 8

Lesen Sie den originalen Artikel: CB-K20/0627 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0985 Update 13

Lesen Sie den originalen Artikel: CB-K20/0985 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0285 Update 19

Lesen Sie den originalen Artikel: CB-K20/0285 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1196

Lesen Sie den originalen Artikel: CB-K20/1196 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Become a supporter of…

CB-K20/1197

Lesen Sie den originalen Artikel: CB-K20/1197 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News and help…

CB-K20/1198

Lesen Sie den originalen Artikel: CB-K20/1198 MISP ist eine Open-Source-Plattform für den Informationsaustausch über Bedrohungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1066 Update 3

Lesen Sie den originalen Artikel: CB-K20/1066 Update 3 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1175 Update 1

Lesen Sie den originalen Artikel: CB-K20/1175 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K20/0626 Update 1

Lesen Sie den originalen Artikel: CB-K20/0626 Update 1 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service- und einen Cross Site Scripting Angriff…

CB-K20/1194 Update 1

Lesen Sie den originalen Artikel: CB-K20/1194 Update 1 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein…

CB-K20/1195 Update 1

Lesen Sie den originalen Artikel: CB-K20/1195 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1022 Update 13

Lesen Sie den originalen Artikel: CB-K20/1022 Update 13 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/1195

Lesen Sie den originalen Artikel: CB-K20/1195 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us remove…

CB-K20/1161 Update 2

Lesen Sie den originalen Artikel: CB-K20/1161 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1158 Update 2

Lesen Sie den originalen Artikel: CB-K20/1158 Update 2 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1193

Lesen Sie den originalen Artikel: CB-K20/1193 Mit poppler können PDF-Dokumente betrachtet und in andere Formate konvertiert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1183 Update 1

Lesen Sie den originalen Artikel: CB-K20/1183 Update 1 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become…

CB-K20/0698 Update 3

Lesen Sie den originalen Artikel: CB-K20/0698 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chromium-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/1040 Update 3

Lesen Sie den originalen Artikel: CB-K20/1040 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden   Become a supporter of…

CB-K20/0992 Update 3

Lesen Sie den originalen Artikel: CB-K20/0992 Update 3 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1194

Lesen Sie den originalen Artikel: CB-K20/1194 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter…

CB-K20/1191

Lesen Sie den originalen Artikel: CB-K20/1191 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Elasticsearch-Operator ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/1190

Lesen Sie den originalen Artikel: CB-K20/1190 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen.…

CB-K20/1121 Update 5

Lesen Sie den originalen Artikel: CB-K20/1121 Update 5 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/1007 Update 16

Lesen Sie den originalen Artikel: CB-K20/1007 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0935 Update 16

Lesen Sie den originalen Artikel: CB-K20/0935 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/1076 Update 8

Lesen Sie den originalen Artikel: CB-K20/1076 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K20/1174 Update 3

Lesen Sie den originalen Artikel: CB-K20/1174 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1185

Lesen Sie den originalen Artikel: CB-K20/1185 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen…

CB-K20/1183

Lesen Sie den originalen Artikel: CB-K20/1183 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become a supporter…

CB-K20/1186

Lesen Sie den originalen Artikel: CB-K20/1186 Notes ist eine Groupware Software, die unter anderem auch als E-Mail Programm genutzt wird. Ein lokaler Angreifer kann eine Schwachstelle in HCL Notes ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/1179

Lesen Sie den originalen Artikel: CB-K20/1179 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen.   Become a supporter…

CB-K20/1174 Update 2

Lesen Sie den originalen Artikel: CB-K20/1174 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1182

Lesen Sie den originalen Artikel: CB-K20/1182 Domino bietet Unternehmens-E-Mail, sowie Kollaborations-Funktionen und eine Anwendungs-Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter of IT…

CB-K20/1177 Update 1

Lesen Sie den originalen Artikel: CB-K20/1177 Update 1 Domino bietet Unternehmens-E-Mail, sowie Kollaborations-Funktionen und eine Anwendungs-Plattform. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL Domino ausnutzen, um Informationen offenzulegen, einen CSRF Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.   Become…

CB-K20/0723 Update 4

Lesen Sie den originalen Artikel: CB-K20/0723 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen…

CB-K20/1161 Update 1

Lesen Sie den originalen Artikel: CB-K20/1161 Update 1 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K18/0734 Update 4

Lesen Sie den originalen Artikel: CB-K18/0734 Update 4 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff…

CB-K19/0915 Update 17

Lesen Sie den originalen Artikel: CB-K19/0915 Update 17 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K20/0871 Update 15

Lesen Sie den originalen Artikel: CB-K20/0871 Update 15 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/1066 Update 2

Lesen Sie den originalen Artikel: CB-K20/1066 Update 2 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/0467 Update 10

Lesen Sie den originalen Artikel: CB-K20/0467 Update 10 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1004 Update 8

Lesen Sie den originalen Artikel: CB-K20/1004 Update 8 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Xming ist ein X-Server für Windows mit grafischem Interface. Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen…

CB-K20/1069 Update 1

Lesen Sie den originalen Artikel: CB-K20/1069 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0318 Update 16

Lesen Sie den originalen Artikel: CB-K20/0318 Update 16 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a…

CB-K19/0696 Update 33

Lesen Sie den originalen Artikel: CB-K19/0696 Update 33 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K20/1076 Update 7

Lesen Sie den originalen Artikel: CB-K20/1076 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K19/0620 Update 13

Lesen Sie den originalen Artikel: CB-K19/0620 Update 13 Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor…

CB-K20/0067 Update 9

Lesen Sie den originalen Artikel: CB-K20/0067 Update 9 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/0234 Update 3

Lesen Sie den originalen Artikel: CB-K20/0234 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT…

CB-K20/1074 Update 3

Lesen Sie den originalen Artikel: CB-K20/1074 Update 3 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/1145 Update 6

Lesen Sie den originalen Artikel: CB-K20/1145 Update 6 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…