Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0603

Lesen Sie den originalen Artikel: CB-K20/0603 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco RV Routern ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0604

Lesen Sie den originalen Artikel: CB-K20/0604 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K20/0605

Lesen Sie den originalen Artikel: CB-K20/0605 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0011 Update 8

Lesen Sie den originalen Artikel: CB-K20/0011 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…

CB-K19/1024 Update 9

Lesen Sie den originalen Artikel: CB-K19/1024 Update 9 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen.  …

CB-K20/0596

Lesen Sie den originalen Artikel: CB-K20/0596 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security…

CB-K20/0594

Lesen Sie den originalen Artikel: CB-K20/0594 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs…

CB-K20/0595

Lesen Sie den originalen Artikel: CB-K20/0595 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker,…

CB-K20/0544 Update 3

Lesen Sie den originalen Artikel: CB-K20/0544 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0141 Update 10

Lesen Sie den originalen Artikel: CB-K20/0141 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0479 Update 3

Lesen Sie den originalen Artikel: CB-K20/0479 Update 3 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0421 Update 2

Lesen Sie den originalen Artikel: CB-K20/0421 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um…

CB-K20/0109 Update 3

Lesen Sie den originalen Artikel: CB-K20/0109 Update 3 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0397 Update 1

Lesen Sie den originalen Artikel: CB-K20/0397 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat libmspack ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0306 Update 3

Lesen Sie den originalen Artikel: CB-K20/0306 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K18/0826 Update 6

Lesen Sie den originalen Artikel: CB-K18/0826 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt.…

CB-K20/0556 Update 1

Lesen Sie den originalen Artikel: CB-K20/0556 Update 1 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff…

CB-K20/0486 Update 3

Lesen Sie den originalen Artikel: CB-K20/0486 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K20/0491 Update 6

Lesen Sie den originalen Artikel: CB-K20/0491 Update 6 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial…

CB-K19/0905 Update 6

Lesen Sie den originalen Artikel: CB-K19/0905 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K19/0385 Update 13

Lesen Sie den originalen Artikel: CB-K19/0385 Update 13 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0285 Update 6

Lesen Sie den originalen Artikel: CB-K20/0285 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0228 Update 6

Lesen Sie den originalen Artikel: CB-K20/0228 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0318 Update 4

Lesen Sie den originalen Artikel: CB-K20/0318 Update 4 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0366 Update 13

Lesen Sie den originalen Artikel: CB-K20/0366 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0581

Lesen Sie den originalen Artikel: CB-K20/0581 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0582

Lesen Sie den originalen Artikel: CB-K20/0582 McAfee VirusScan Enterprise ist eine Anti-Viren-Software. Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee VirusScan Enterprise ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0582

CB-K20/0579

Lesen Sie den originalen Artikel: CB-K20/0579 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K20/0575 Update 1

Lesen Sie den originalen Artikel: CB-K20/0575 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0583

Lesen Sie den originalen Artikel: CB-K20/0583 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten einzusehen.  …

CB-K20/0232 Update 1

Lesen Sie den originalen Artikel: CB-K20/0232 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0544 Update 1

Lesen Sie den originalen Artikel: CB-K20/0544 Update 1 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0538 Update 2

Lesen Sie den originalen Artikel: CB-K20/0538 Update 2 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0532 Update 3

Lesen Sie den originalen Artikel: CB-K20/0532 Update 3 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0557

Lesen Sie den originalen Artikel: CB-K20/0557 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0557

CB-K20/0558

Lesen Sie den originalen Artikel: CB-K20/0558 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/0902 Update 21

Lesen Sie den originalen Artikel: CB-K19/0902 Update 21 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT…

CB-K18/1182 Update 5

Lesen Sie den originalen Artikel: CB-K18/1182 Update 5 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial…

CB-K20/0553

Lesen Sie den originalen Artikel: CB-K20/0553 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0556

Lesen Sie den originalen Artikel: CB-K20/0556 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff durchzuführen, um…

CB-K20/0550

Lesen Sie den originalen Artikel: CB-K20/0550 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten…

CB-K20/0554

Lesen Sie den originalen Artikel: CB-K20/0554 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen.  …

CB-K20/0555

Lesen Sie den originalen Artikel: CB-K20/0555 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K20/0552

Lesen Sie den originalen Artikel: CB-K20/0552 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um einen Denial of Service…

CB-K19/1079 Update 28

Lesen Sie den originalen Artikel: CB-K19/1079 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0540 Update 1

Lesen Sie den originalen Artikel: CB-K20/0540 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0542

Lesen Sie den originalen Artikel: CB-K20/0542 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K20/0543

Lesen Sie den originalen Artikel: CB-K20/0543 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K20/0544

Lesen Sie den originalen Artikel: CB-K20/0544 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder seine Privilegien…

CB-K20/0532 Update 2

Lesen Sie den originalen Artikel: CB-K20/0532 Update 2 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0474 Update 8

Lesen Sie den originalen Artikel: CB-K20/0474 Update 8 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0482 Update 4

Lesen Sie den originalen Artikel: CB-K20/0482 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0400 Update 7

Lesen Sie den originalen Artikel: CB-K20/0400 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/1014 Update 32

Lesen Sie den originalen Artikel: CB-K19/1014 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0539

Lesen Sie den originalen Artikel: CB-K20/0539 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebige Befehle auszuführen.   Advertise on…

CB-K20/0535

Lesen Sie den originalen Artikel: CB-K20/0535 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein Angreifer kann mehrere Schwachstellen in Cisco IOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, seine…

CB-K19/0997 Update 34

Lesen Sie den originalen Artikel: CB-K19/0997 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0528

Lesen Sie den originalen Artikel: CB-K20/0528 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0531

Lesen Sie den originalen Artikel: CB-K20/0531 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein Angreifer kann mehrere Schwachstellen in Cisco Routern ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, einen Cross-Site Scripting oder…

CB-K19/1031 Update 17

Lesen Sie den originalen Artikel: CB-K19/1031 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0526

Lesen Sie den originalen Artikel: CB-K20/0526 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0524

Lesen Sie den originalen Artikel: CB-K20/0524 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K20/0523

Lesen Sie den originalen Artikel: CB-K20/0523 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand zu verursachen.…

CB-K20/0522

Lesen Sie den originalen Artikel: CB-K20/0522 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0521

Lesen Sie den originalen Artikel: CB-K20/0521 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen,…

CB-K20/0253 Update 4

Lesen Sie den originalen Artikel: CB-K20/0253 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0204 Update 1

Lesen Sie den originalen Artikel: CB-K20/0204 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien…

CB-K20/0138 Update 1

Lesen Sie den originalen Artikel: CB-K20/0138 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien…

CB-K20/0222 Update 1

Lesen Sie den originalen Artikel: CB-K20/0222 Update 1 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern für…

CB-K20/0357 Update 4

Lesen Sie den originalen Artikel: CB-K20/0357 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0516

Lesen Sie den originalen Artikel: CB-K20/0516 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen…

CB-K20/0494 Update 3

Lesen Sie den originalen Artikel: CB-K20/0494 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0513 Update 1

Lesen Sie den originalen Artikel: CB-K20/0513 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on…

CB-K19/0683 Update 31

Lesen Sie den originalen Artikel: CB-K19/0683 Update 31 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0501 Update 1

Lesen Sie den originalen Artikel: CB-K20/0501 Update 1 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad.…

CB-K20/0484 Update 4

Lesen Sie den originalen Artikel: CB-K20/0484 Update 4 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0141 Update 8

Lesen Sie den originalen Artikel: CB-K20/0141 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0105 Update 2

Lesen Sie den originalen Artikel: CB-K20/0105 Update 2 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0349 Update 10

Lesen Sie den originalen Artikel: CB-K20/0349 Update 10 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0484 Update 3

Lesen Sie den originalen Artikel: CB-K20/0484 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0510

Lesen Sie den originalen Artikel: CB-K20/0510 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Web…

CB-K20/0486 Update 2

Lesen Sie den originalen Artikel: CB-K20/0486 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K19/0483 Update 13

Lesen Sie den originalen Artikel: CB-K19/0483 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen..   Advertise…

CB-K20/0266 Update 8

Lesen Sie den originalen Artikel: CB-K20/0266 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0292 Update 4

Lesen Sie den originalen Artikel: CB-K20/0292 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0280 Update 6

Lesen Sie den originalen Artikel: CB-K20/0280 Update 6 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K20/0384 Update 9

Lesen Sie den originalen Artikel: CB-K20/0384 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0481 Update 1

Lesen Sie den originalen Artikel: CB-K20/0481 Update 1 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen, von denen die Produkte der meisten Hersteller betroffen sind.…

CB-K20/0491

Lesen Sie den originalen Artikel: CB-K20/0491 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial of Service…

CB-K20/0490

Lesen Sie den originalen Artikel: CB-K20/0490 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen…

CB-K20/0494

Lesen Sie den originalen Artikel: CB-K20/0494 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0493

Lesen Sie den originalen Artikel: CB-K20/0493 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erweitern.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0492

Lesen Sie den originalen Artikel: CB-K20/0492 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen,…

CB-K20/0400 Update 5

Lesen Sie den originalen Artikel: CB-K20/0400 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0482 Update 2

Lesen Sie den originalen Artikel: CB-K20/0482 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0486 Update 1

Lesen Sie den originalen Artikel: CB-K20/0486 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K18/1051 Update 3

Lesen Sie den originalen Artikel: CB-K18/1051 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0488 Update 1

Lesen Sie den originalen Artikel: CB-K20/0488 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0479 Update 2

Lesen Sie den originalen Artikel: CB-K20/0479 Update 2 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0483 Update 1

Lesen Sie den originalen Artikel: CB-K20/0483 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…