Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K19/0822 Update 4

Lesen Sie den originalen Artikel: CB-K19/0822 Update 4 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K20/1120 Update 2

Lesen Sie den originalen Artikel: CB-K20/1120 Update 2 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, vertrauliche…

CB-K20/1126 Update 2

Lesen Sie den originalen Artikel: CB-K20/1126 Update 2 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/1145 Update 1

Lesen Sie den originalen Artikel: CB-K20/1145 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0900 Update 1

Lesen Sie den originalen Artikel: CB-K20/0900 Update 1 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein lokaler Angreifer kann…

CB-K20/1113 Update 1

Lesen Sie den originalen Artikel: CB-K20/1113 Update 1 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1140

Lesen Sie den originalen Artikel: CB-K20/1140 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um…

CB-K20/1138

Lesen Sie den originalen Artikel: CB-K20/1138 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K20/1134

Lesen Sie den originalen Artikel: CB-K20/1134 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Messaging…

CB-K20/1135

Lesen Sie den originalen Artikel: CB-K20/1135 Trend Micro Worry-Free Business Security ist eine Cloud-basierte Sicherheitslösung für mittelständische Unternehmen. Ein Angreifer kann mehrere Schwachstellen in Trend Micro Worry-Free Business Security ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Daten einzusehen oder Daten…

CB-K20/1136

Lesen Sie den originalen Artikel: CB-K20/1136 Trend Micro Apex One ist eine Endpoint-Security Lösung. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen oder vertrauliche Daten einzusehen.   Become…

CB-K20/1093 Update 4

Lesen Sie den originalen Artikel: CB-K20/1093 Update 4 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1124

Lesen Sie den originalen Artikel: CB-K20/1124 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Core…

CB-K20/1125

Lesen Sie den originalen Artikel: CB-K20/1125 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen…

CB-K20/1127

Lesen Sie den originalen Artikel: CB-K20/1127 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in TYPO3 Extensions…

CB-K20/1126

Lesen Sie den originalen Artikel: CB-K20/1126 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1004 Update 7

Lesen Sie den originalen Artikel: CB-K20/1004 Update 7 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Xming ist ein X-Server für Windows mit grafischem Interface. Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen…

CB-K20/1092 Update 4

Lesen Sie den originalen Artikel: CB-K20/1092 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0935 Update 10

Lesen Sie den originalen Artikel: CB-K20/0935 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/1115 Update 1

Lesen Sie den originalen Artikel: CB-K20/1115 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security News and…

CB-K20/0678 Update 1

Lesen Sie den originalen Artikel: CB-K20/0678 Update 1 Citrix Application Delivery Controller (ADC) ist eine Lösung zur Anwendungsbereitstellung und Lastverteilung. Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in jeder öffentlichen Cloud, wie z. B. AWS,…

CB-K20/1049 Update 2

Lesen Sie den originalen Artikel: CB-K20/1049 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0901 Update 10

Lesen Sie den originalen Artikel: CB-K20/0901 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/1007 Update 10

Lesen Sie den originalen Artikel: CB-K20/1007 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0891 Update 7

Lesen Sie den originalen Artikel: CB-K20/0891 Update 7 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff…

CB-K20/1092 Update 3

Lesen Sie den originalen Artikel: CB-K20/1092 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K18/0736 Update 7

Lesen Sie den originalen Artikel: CB-K18/0736 Update 7 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen.…

CB-K18/0781 Update 7

Lesen Sie den originalen Artikel: CB-K18/0781 Update 7 Ansible ist eine Software zur Automatisierung von Cloud Provisionierung, zum Konfigurationsmanagement und zur Anwendungsbereitstellung. Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a…

CB-K20/1093 Update 1

Lesen Sie den originalen Artikel: CB-K20/1093 Update 1 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1076 Update 3

Lesen Sie den originalen Artikel: CB-K20/1076 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K20/1071 Update 1

Lesen Sie den originalen Artikel: CB-K20/1071 Update 1 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1074 Update 1

Lesen Sie den originalen Artikel: CB-K20/1074 Update 1 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/1092 Update 2

Lesen Sie den originalen Artikel: CB-K20/1092 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/1095

Lesen Sie den originalen Artikel: CB-K20/1095 Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Thunderbolt DCH-Treibern ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter…

CB-K20/1111

Lesen Sie den originalen Artikel: CB-K20/1111 Edge ist ein Web Browser von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge und Microsoft…

CB-K20/1100

Lesen Sie den originalen Artikel: CB-K20/1100 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein lokaler Angreifer kann eine Schwachstelle in Intel Server Board Firmware ausnutzen, um seine Privilegien zu erhöhen.   Become…

CB-K20/1042 Update 1

Lesen Sie den originalen Artikel: CB-K20/1042 Update 1 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in der Nvidia GeForce Experience Software ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen, einen Denial of Service Angriff durchzuführen…

CB-K20/0998 Update 1

Lesen Sie den originalen Artikel: CB-K20/0998 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1077 Update 5

Lesen Sie den originalen Artikel: CB-K20/1077 Update 5 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/1060 Update 2

Lesen Sie den originalen Artikel: CB-K20/1060 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/1061 Update 4

Lesen Sie den originalen Artikel: CB-K20/1061 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um einen Denial of Service Zustand herbeizuführen und…

CB-K20/0993 Update 10

Lesen Sie den originalen Artikel: CB-K20/0993 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/1090

Lesen Sie den originalen Artikel: CB-K20/1090 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K20/1077 Update 3

Lesen Sie den originalen Artikel: CB-K20/1077 Update 3 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/1084 Update 1

Lesen Sie den originalen Artikel: CB-K20/1084 Update 1 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…

CB-K20/1062 Update 1

Lesen Sie den originalen Artikel: CB-K20/1062 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/1089 Update 1

Lesen Sie den originalen Artikel: CB-K20/1089 Update 1 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0898 Update 13

Lesen Sie den originalen Artikel: CB-K20/0898 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/1089

Lesen Sie den originalen Artikel: CB-K20/1089 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des „Kerberos network authentication protocol“, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos…

CB-K20/0841 Update 11

Lesen Sie den originalen Artikel: CB-K20/0841 Update 11 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/1085

Lesen Sie den originalen Artikel: CB-K20/1085 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Benutzerrechten oder Rootrechten auszuführen oder Informationen…

CB-K20/1084

Lesen Sie den originalen Artikel: CB-K20/1084 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in…

CB-K20/1077 Update 2

Lesen Sie den originalen Artikel: CB-K20/1077 Update 2 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0922 Update 2

Lesen Sie den originalen Artikel: CB-K20/0922 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0604 Update 3

Lesen Sie den originalen Artikel: CB-K20/0604 Update 3 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0820 Update 3

Lesen Sie den originalen Artikel: CB-K20/0820 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1077 Update 1

Lesen Sie den originalen Artikel: CB-K20/1077 Update 1 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/1061 Update 1

Lesen Sie den originalen Artikel: CB-K20/1061 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um einen Denial of Service Zustand herbeizuführen und…

CB-K20/1013 Update 8

Lesen Sie den originalen Artikel: CB-K20/1013 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0841 Update 10

Lesen Sie den originalen Artikel: CB-K20/0841 Update 10 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K19/0221 Update 8

Lesen Sie den originalen Artikel: CB-K19/0221 Update 8 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Informationen offenzulegen, einen Denial of Service…

CB-K20/1030 Update 3

Lesen Sie den originalen Artikel: CB-K20/1030 Update 3 Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher…

CB-K20/1073

Lesen Sie den originalen Artikel: CB-K20/1073 Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).…

CB-K20/1074

Lesen Sie den originalen Artikel: CB-K20/1074 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in binutils ausnutzen,…

CB-K20/1072

Lesen Sie den originalen Artikel: CB-K20/1072 GNU Privacy Guard (GnuPG) ist ein quelloffenes Verschlüsselungs-Tool. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1071

Lesen Sie den originalen Artikel: CB-K20/1071 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/1070

Lesen Sie den originalen Artikel: CB-K20/1070 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux im Linux Kernel ausnutzen,…

CB-K19/1107 Update 2

Lesen Sie den originalen Artikel: CB-K19/1107 Update 2 Cyrus IMAPD ist ein Mail server, der IMAP, POP3, NNTP und Sieve Unterstützung bietet. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cyrus imapd ausnutzen, um Postfächer mit Administratorrechten zu erstellen.  …

CB-K19/1055 Update 6

Lesen Sie den originalen Artikel: CB-K19/1055 Update 6 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/1003 Update 1

Lesen Sie den originalen Artikel: CB-K20/1003 Update 1 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware vCenter Server ausnutzen,…

CB-K19/0068 Update 2

Lesen Sie den originalen Artikel: CB-K19/0068 Update 2 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K19/1122 Update 24

Lesen Sie den originalen Artikel: CB-K19/1122 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1001 Update 1

Lesen Sie den originalen Artikel: CB-K20/1001 Update 1 KDE ist ein grafischer Desktop für Linux Systeme. Ein lokaler Angreifer kann eine Schwachstelle in KDE Partition Manager ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1064

Lesen Sie den originalen Artikel: CB-K20/1064 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/1067

Lesen Sie den originalen Artikel: CB-K20/1067 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K20/1061

Lesen Sie den originalen Artikel: CB-K20/1061 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um einen Denial of Service Zustand herbeizuführen und um nicht spezifizierte…

CB-K20/1066

Lesen Sie den originalen Artikel: CB-K20/1066 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/1063

Lesen Sie den originalen Artikel: CB-K20/1063 MISP ist eine Open-Source-Plattform für den Informationsaustausch über Bedrohungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MISP ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us remove…

CB-K20/0959 Update 3

Lesen Sie den originalen Artikel: CB-K20/0959 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SPICE ausnutzen, um einen Denial of…

CB-K20/1014 Update 5

Lesen Sie den originalen Artikel: CB-K20/1014 Update 5 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K19/0400 Update 4

Lesen Sie den originalen Artikel: CB-K19/0400 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K20/1054

Lesen Sie den originalen Artikel: CB-K20/1054 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become…

CB-K20/1051 Update 1

Lesen Sie den originalen Artikel: CB-K20/1051 Update 1 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K19/1045 Update 15

Lesen Sie den originalen Artikel: CB-K19/1045 Update 15 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K19/0444 Update 13

Lesen Sie den originalen Artikel: CB-K19/0444 Update 13 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen Denial…

CB-K20/1007 Update 6

Lesen Sie den originalen Artikel: CB-K20/1007 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K19/0577 Update 6

Lesen Sie den originalen Artikel: CB-K19/0577 Update 6 Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack…

CB-K20/1040 Update 1

Lesen Sie den originalen Artikel: CB-K20/1040 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden   Become a supporter of…

CB-K20/0703 Update 5

Lesen Sie den originalen Artikel: CB-K20/0703 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/1051

Lesen Sie den originalen Artikel: CB-K20/1051 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu…

CB-K20/0957 Update 4

Lesen Sie den originalen Artikel: CB-K20/0957 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder…

CB-K20/0959 Update 2

Lesen Sie den originalen Artikel: CB-K20/0959 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SPICE ausnutzen, um einen Denial of…

CB-K20/0958 Update 2

Lesen Sie den originalen Artikel: CB-K20/0958 Update 2 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security…

CB-K19/0185 Update 4

Lesen Sie den originalen Artikel: CB-K19/0185 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security News and…

CB-K20/0239 Update 4

Lesen Sie den originalen Artikel: CB-K20/0239 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien…

CB-K20/0797 Update 4

Lesen Sie den originalen Artikel: CB-K20/0797 Update 4 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/1013 Update 5

Lesen Sie den originalen Artikel: CB-K20/1013 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K19/0221 Update 7

Lesen Sie den originalen Artikel: CB-K19/0221 Update 7 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Informationen offenzulegen, einen Denial of Service…

CB-K20/1013 Update 4

Lesen Sie den originalen Artikel: CB-K20/1013 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0939 Update 3

Lesen Sie den originalen Artikel: CB-K20/0939 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …