Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0984 Update 1

Lesen Sie den originalen Artikel: CB-K20/0984 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1044

Lesen Sie den originalen Artikel: CB-K20/1044 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Red Hat Advanced Cluster Management for Kubernetes ausnutzen, um Informationen offenzulegen.   Become a supporter of IT…

CB-K20/0935 Update 4

Lesen Sie den originalen Artikel: CB-K20/0935 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/0825 Update 7

Lesen Sie den originalen Artikel: CB-K20/0825 Update 7 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1038

Lesen Sie den originalen Artikel: CB-K20/1038 Firepower ist eine Firewall-Plattform von Cisco Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in der FXOS Software der Cisco Firepower ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Cross-Site Request Forgery Angriff durchzuführen oder…

CB-K20/1036

Lesen Sie den originalen Artikel: CB-K20/1036 Snort ist ein freies Network Intrusion Prevention System (NIPS) und ein Network Intrusion Detection System (NIDS) der Firma Sourcefire. Firepower ist eine Firewall-Plattform von Cisco Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und…

CB-K20/1031

Lesen Sie den originalen Artikel: CB-K20/1031 Firepower ist eine Firewall-Plattform von Cisco Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Cisco Firepower Threat Defense Software ausnutzen, um seine Privilegien zu erhöhen, um Sicherheitsmechanismen zu umgehen und um…

CB-K20/1037

Lesen Sie den originalen Artikel: CB-K20/1037 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Firepower 2100 Series ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/1039

Lesen Sie den originalen Artikel: CB-K20/1039 Firepower ist eine Firewall-Plattform von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Cisco Adaptive Security Appliance (ASA) Software und Cisco Firepower Threat Defense (FTD) Software für Cisco Firepower 1000 Series ausnutzen,…

CB-K20/1020

Lesen Sie den originalen Artikel: CB-K20/1020 Dreamweaver ist ein HTML-Editor der Firma Adobe Systems. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Dreamweaver ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News and help…

CB-K20/0958 Update 1

Lesen Sie den originalen Artikel: CB-K20/0958 Update 1 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/1004 Update 1

Lesen Sie den originalen Artikel: CB-K20/1004 Update 1 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Xming ist ein X-Server für Windows mit grafischem Interface. Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen…

CB-K20/0077 Update 10

Lesen Sie den originalen Artikel: CB-K20/0077 Update 10 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0837 Update 9

Lesen Sie den originalen Artikel: CB-K20/0837 Update 9 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K20/0852 Update 5

Lesen Sie den originalen Artikel: CB-K20/0852 Update 5 KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um Dateien zu manipulieren.   Become a supporter of IT Security News and help…

CB-K20/1014

Lesen Sie den originalen Artikel: CB-K20/1014 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/1013

Lesen Sie den originalen Artikel: CB-K20/1013 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um den Speicher zu korrumpieren,…

CB-K20/0939 Update 2

Lesen Sie den originalen Artikel: CB-K20/0939 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0993 Update 3

Lesen Sie den originalen Artikel: CB-K20/0993 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K19/0356 Update 15

Lesen Sie den originalen Artikel: CB-K19/0356 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/0779 Update 10

Lesen Sie den originalen Artikel: CB-K20/0779 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0980 Update 1

Lesen Sie den originalen Artikel: CB-K20/0980 Update 1 Microsoft Sharepoint ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u. a. über Webseiten zur Verfügung gestellt. Microsoft Sharepoint Foundation dient der Erstellung von Web Sites…

CB-K20/0744 Update 1

Lesen Sie den originalen Artikel: CB-K20/0744 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1003

Lesen Sie den originalen Artikel: CB-K20/1003 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Workstation, VMware Fusion und VMware vCenter Server ausnutzen, um Informationen…

CB-K20/0993 Update 2

Lesen Sie den originalen Artikel: CB-K20/0993 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0993 Update 1

Lesen Sie den originalen Artikel: CB-K20/0993 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0816 Update 8

Lesen Sie den originalen Artikel: CB-K20/0816 Update 8 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K20/0926 Update 3

Lesen Sie den originalen Artikel: CB-K20/0926 Update 3 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um den Benutzer zu täuschen, um einen Cross-Site…

CB-K20/0904 Update 6

Lesen Sie den originalen Artikel: CB-K20/0904 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Become a…

CB-K20/0949 Update 5

Lesen Sie den originalen Artikel: CB-K20/0949 Update 5 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen.   Become a supporter…

CB-K20/0996

Lesen Sie den originalen Artikel: CB-K20/0996 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K20/0997

Lesen Sie den originalen Artikel: CB-K20/0997 Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein lokaler Angreifer kann eine Schwachstelle in VMware Horizon ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a…

CB-K20/0903 Update 1

Lesen Sie den originalen Artikel: CB-K20/0903 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0080 Update 2

Lesen Sie den originalen Artikel: CB-K20/0080 Update 2 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder autnentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Informationen…

CB-K20/0862 Update 1

Lesen Sie den originalen Artikel: CB-K20/0862 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um beliebigen…

CB-K20/0873 Update 2

Lesen Sie den originalen Artikel: CB-K20/0873 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…

CB-K19/0186 Update 2

Lesen Sie den originalen Artikel: CB-K19/0186 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/0186 Update 4

Lesen Sie den originalen Artikel: CB-K20/0186 Update 4 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K19/0169 Update 1

Lesen Sie den originalen Artikel: CB-K19/0169 Update 1 Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen oder…

CB-K20/0939 Update 1

Lesen Sie den originalen Artikel: CB-K20/0939 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0971 Update 1

Lesen Sie den originalen Artikel: CB-K20/0971 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K19/0695 Update 1

Lesen Sie den originalen Artikel: CB-K19/0695 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeBSD ausnutzen, um einen Denial of Service…

CB-K20/0976 Update 1

Lesen Sie den originalen Artikel: CB-K20/0976 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.…

CB-K19/0757 Update 6

Lesen Sie den originalen Artikel: CB-K19/0757 Update 6 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Q ausnutzen, um beliebigen Programmcode…

CB-K20/0383 Update 5

Lesen Sie den originalen Artikel: CB-K20/0383 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.   Become a supporter…

CB-K20/0366 Update 16

Lesen Sie den originalen Artikel: CB-K20/0366 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K19/0463 Update 12

Lesen Sie den originalen Artikel: CB-K19/0463 Update 12 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen oder einen Denial of Service…

CB-K19/1102 Update 17

Lesen Sie den originalen Artikel: CB-K19/1102 Update 17 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Become a…

CB-K20/0987

Lesen Sie den originalen Artikel: CB-K20/0987 Microsoft Exchange Server ist das Serverprodukt für das Client-Server Groupware- und Nachrichtensystem der Firma Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Exchange Server ausnutzen, um Informationen offenzulegen.   Become a supporter…

CB-K20/0972

Lesen Sie den originalen Artikel: CB-K20/0972 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K20/0973

Lesen Sie den originalen Artikel: CB-K20/0973 Webmin ist eine modulare Webanwendung zur Administration eines Unix-basierenden Systems und zur Konfiguration einzelner Dienste. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Webmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on…

CB-K20/0957 Update 2

Lesen Sie den originalen Artikel: CB-K20/0957 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder…

CB-K20/0974

Lesen Sie den originalen Artikel: CB-K20/0974 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0969

Lesen Sie den originalen Artikel: CB-K20/0969 phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting oder SQL Injection Angriff durchzuführen.   Advertise on…

CB-K20/0955 Update 1

Lesen Sie den originalen Artikel: CB-K20/0955 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in rh-maven35-jackson-databind ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0766 Update 4

Lesen Sie den originalen Artikel: CB-K20/0766 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen…

CB-K20/0957 Update 1

Lesen Sie den originalen Artikel: CB-K20/0957 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder…

CB-K20/0971

Lesen Sie den originalen Artikel: CB-K20/0971 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0971

CB-K19/0741 Update 40

Lesen Sie den originalen Artikel: CB-K19/0741 Update 40 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.…

CB-K19/0668 Update 26

Lesen Sie den originalen Artikel: CB-K19/0668 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder…

CB-K19/0778 Update 43

Lesen Sie den originalen Artikel: CB-K19/0778 Update 43 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security…

CB-K19/0241 Update 5

Lesen Sie den originalen Artikel: CB-K19/0241 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K19/1038 Update 24

Lesen Sie den originalen Artikel: CB-K19/1038 Update 24 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…

CB-K20/0013 Update 10

Lesen Sie den originalen Artikel: CB-K20/0013 Update 10 Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen…

CB-K19/0756 Update 16

Lesen Sie den originalen Artikel: CB-K19/0756 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen, um Informationen offenzulegen…

CB-K19/0997 Update 45

Lesen Sie den originalen Artikel: CB-K19/0997 Update 45 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K19/0741 Update 39

Lesen Sie den originalen Artikel: CB-K19/0741 Update 39 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.…

CB-K20/0285 Update 14

Lesen Sie den originalen Artikel: CB-K20/0285 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0935 Update 1

Lesen Sie den originalen Artikel: CB-K20/0935 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/0901 Update 2

Lesen Sie den originalen Artikel: CB-K20/0901 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0871 Update 6

Lesen Sie den originalen Artikel: CB-K20/0871 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K19/1088 Update 2

Lesen Sie den originalen Artikel: CB-K19/1088 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0837 Update 5

Lesen Sie den originalen Artikel: CB-K20/0837 Update 5 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K20/0673 Update 6

Lesen Sie den originalen Artikel: CB-K20/0673 Update 6 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K20/0654 Update 2

Lesen Sie den originalen Artikel: CB-K20/0654 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen…

CB-K20/0926 Update 2

Lesen Sie den originalen Artikel: CB-K20/0926 Update 2 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um den Benutzer zu täuschen, um einen Cross-Site…

CB-K20/0869 Update 2

Lesen Sie den originalen Artikel: CB-K20/0869 Update 2 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0949 Update 1

Lesen Sie den originalen Artikel: CB-K20/0949 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen.   Advertise on IT…

CB-K20/0959

Lesen Sie den originalen Artikel: CB-K20/0959 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SPICE ausnutzen, um einen Denial of Service Angriff…

CB-K20/0957

Lesen Sie den originalen Artikel: CB-K20/0957 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K19/0620 Update 12

Lesen Sie den originalen Artikel: CB-K19/0620 Update 12 Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor…

CB-K20/0889 Update 5

Lesen Sie den originalen Artikel: CB-K20/0889 Update 5 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0839 Update 12

Lesen Sie den originalen Artikel: CB-K20/0839 Update 12 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0715 Update 18

Lesen Sie den originalen Artikel: CB-K20/0715 Update 18 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0956

Lesen Sie den originalen Artikel: CB-K20/0956 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/0474 Update 24

Lesen Sie den originalen Artikel: CB-K20/0474 Update 24 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0904 Update 5

Lesen Sie den originalen Artikel: CB-K20/0904 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K20/0828 Update 7

Lesen Sie den originalen Artikel: CB-K20/0828 Update 7 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0919 Update 5

Lesen Sie den originalen Artikel: CB-K20/0919 Update 5 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0839 Update 11

Lesen Sie den originalen Artikel: CB-K20/0839 Update 11 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0741 Update 2

Lesen Sie den originalen Artikel: CB-K20/0741 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K19/0687 Update 3

Lesen Sie den originalen Artikel: CB-K19/0687 Update 3 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0747 Update 2

Lesen Sie den originalen Artikel: CB-K20/0747 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0904 Update 2

Lesen Sie den originalen Artikel: CB-K20/0904 Update 2 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K20/0838 Update 5

Lesen Sie den originalen Artikel: CB-K20/0838 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0546 Update 5

Lesen Sie den originalen Artikel: CB-K19/0546 Update 5 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K19/0680 Update 4

Lesen Sie den originalen Artikel: CB-K19/0680 Update 4 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0499 Update 12

Lesen Sie den originalen Artikel: CB-K20/0499 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0839 Update 7

Lesen Sie den originalen Artikel: CB-K20/0839 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0644 Update 3

Lesen Sie den originalen Artikel: CB-K20/0644 Update 3 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…