Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K19/0696 Update 27

Lesen Sie den originalen Artikel: CB-K19/0696 Update 27 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K20/0545 Update 2

Lesen Sie den originalen Artikel: CB-K20/0545 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…

CB-K20/0075 Update 9

Lesen Sie den originalen Artikel: CB-K20/0075 Update 9 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0637

Lesen Sie den originalen Artikel: CB-K20/0637 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0635

Lesen Sie den originalen Artikel: CB-K20/0635 Firefox ist ein Open Source Web Browser. Ein lokaler Angreifer kann eine Schwachstelle in Mozilla Firefox für iOS ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0635

CB-K20/0619 Update 2

Lesen Sie den originalen Artikel: CB-K20/0619 Update 2 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen…

CB-K20/0544 Update 5

Lesen Sie den originalen Artikel: CB-K20/0544 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0484 Update 12

Lesen Sie den originalen Artikel: CB-K20/0484 Update 12 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0569 Update 3

Lesen Sie den originalen Artikel: CB-K20/0569 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0486 Update 5

Lesen Sie den originalen Artikel: CB-K20/0486 Update 5 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K20/0567 Update 1

Lesen Sie den originalen Artikel: CB-K20/0567 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein physischer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um beliebigen Programmcode mit Administratorrechten…

CB-K20/0091 Update 21

Lesen Sie den originalen Artikel: CB-K20/0091 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K20/0595 Update 4

Lesen Sie den originalen Artikel: CB-K20/0595 Update 4 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K20/0619 Update 1

Lesen Sie den originalen Artikel: CB-K20/0619 Update 1 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen…

CB-K20/0633

Lesen Sie den originalen Artikel: CB-K20/0633 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0577 Update 3

Lesen Sie den originalen Artikel: CB-K20/0577 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0514 Update 1

Lesen Sie den originalen Artikel: CB-K20/0514 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial…

CB-K20/0625

Lesen Sie den originalen Artikel: CB-K20/0625 PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0622

Lesen Sie den originalen Artikel: CB-K20/0622 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Fusion und VMware Workstation ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K19/0129 Update 15

Lesen Sie den originalen Artikel: CB-K19/0129 Update 15 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle…

CB-K20/0583 Update 2

Lesen Sie den originalen Artikel: CB-K20/0583 Update 2 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten…

CB-K20/0595 Update 3

Lesen Sie den originalen Artikel: CB-K20/0595 Update 3 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K20/0557 Update 7

Lesen Sie den originalen Artikel: CB-K20/0557 Update 7 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0488 Update 3

Lesen Sie den originalen Artikel: CB-K20/0488 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0619

Lesen Sie den originalen Artikel: CB-K20/0619 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen oder lokale…

CB-K19/0978 Update 37

Lesen Sie den originalen Artikel: CB-K19/0978 Update 37 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K20/0544 Update 4

Lesen Sie den originalen Artikel: CB-K20/0544 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0510 Update 2

Lesen Sie den originalen Artikel: CB-K20/0510 Update 2 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro…

CB-K20/0589 Update 2

Lesen Sie den originalen Artikel: CB-K20/0589 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0541 Update 6

Lesen Sie den originalen Artikel: CB-K20/0541 Update 6 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen  …

CB-K20/0486 Update 4

Lesen Sie den originalen Artikel: CB-K20/0486 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K19/0267 Update 22

Lesen Sie den originalen Artikel: CB-K19/0267 Update 22 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Apache HTTP Server ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder um…

CB-K19/0546 Update 4

Lesen Sie den originalen Artikel: CB-K19/0546 Update 4 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0557 Update 6

Lesen Sie den originalen Artikel: CB-K20/0557 Update 6 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0280 Update 7

Lesen Sie den originalen Artikel: CB-K20/0280 Update 7 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K19/0798 Update 6

Lesen Sie den originalen Artikel: CB-K19/0798 Update 6 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0554 Update 2

Lesen Sie den originalen Artikel: CB-K20/0554 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…

CB-K20/0577 Update 1

Lesen Sie den originalen Artikel: CB-K20/0577 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0533 Update 2

Lesen Sie den originalen Artikel: CB-K20/0533 Update 2 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0533…

CB-K20/0546 Update 4

Lesen Sie den originalen Artikel: CB-K20/0546 Update 4 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0595 Update 2

Lesen Sie den originalen Artikel: CB-K20/0595 Update 2 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K18/0932 Update 2

Lesen Sie den originalen Artikel: CB-K18/0932 Update 2 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Daten zu manipulieren.   Advertise on…

CB-K19/0414 Update 32

Lesen Sie den originalen Artikel: CB-K19/0414 Update 32 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0978 Update 36

Lesen Sie den originalen Artikel: CB-K19/0978 Update 36 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K20/0319 Update 15

Lesen Sie den originalen Artikel: CB-K20/0319 Update 15 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0484 Update 10

Lesen Sie den originalen Artikel: CB-K20/0484 Update 10 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0474 Update 12

Lesen Sie den originalen Artikel: CB-K20/0474 Update 12 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K19/1014 Update 34

Lesen Sie den originalen Artikel: CB-K19/1014 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0613

Lesen Sie den originalen Artikel: CB-K20/0613 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K20/0598 Update 1

Lesen Sie den originalen Artikel: CB-K20/0598 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in…

CB-K19/0575 Update 14

Lesen Sie den originalen Artikel: CB-K19/0575 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.   Advertise…

CB-K20/0612

Lesen Sie den originalen Artikel: CB-K20/0612 XG Firewall ist die Firewall-Software für Sophos XG Appliances. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1000 Update 10

Lesen Sie den originalen Artikel: CB-K19/1000 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise…

CB-K20/0134 Update 9

Lesen Sie den originalen Artikel: CB-K20/0134 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0614

Lesen Sie den originalen Artikel: CB-K20/0614 VMware Tools sind Applikationen und Treiber, mit denen die Gast-Betriebssysteme in einer virtuellen Maschine unter VMware zusätzliche Funktionalitäten erhalten. Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um einen Denial of Service…

CB-K19/1030 Update 4

Lesen Sie den originalen Artikel: CB-K19/1030 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0606

Lesen Sie den originalen Artikel: CB-K20/0606 Die Cisco TelePresence Lösungen erlauben die weltweite Zusammenarbeit und Kommunikation von Kollegen, Partnern und Beobachtern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco TelePresence Endpoint ausnutzen, um seine Privilegien zu erhöhen.   Advertise…

CB-K19/1069 Update 9

Lesen Sie den originalen Artikel: CB-K19/1069 Update 9 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0409 Update 1

Lesen Sie den originalen Artikel: CB-K20/0409 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial…

CB-K19/0841 Update 7

Lesen Sie den originalen Artikel: CB-K19/0841 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0204 Update 2

Lesen Sie den originalen Artikel: CB-K20/0204 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien…

CB-K20/0607

Lesen Sie den originalen Artikel: CB-K20/0607 Cisco AMP bietet Schutz für ein umfangreiches Spektrum an Angriffsvektoren. ClamAV ist ein Open Source Virenscanner. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Advanced Malware Protection und ClamAV ausnutzen, um einen Denial of…

CB-K20/0609

Lesen Sie den originalen Artikel: CB-K20/0609 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Red…

CB-K20/0603

Lesen Sie den originalen Artikel: CB-K20/0603 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco RV Routern ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0604

Lesen Sie den originalen Artikel: CB-K20/0604 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K20/0605

Lesen Sie den originalen Artikel: CB-K20/0605 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0011 Update 8

Lesen Sie den originalen Artikel: CB-K20/0011 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…

CB-K19/1024 Update 9

Lesen Sie den originalen Artikel: CB-K19/1024 Update 9 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen.  …

CB-K20/0596

Lesen Sie den originalen Artikel: CB-K20/0596 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security…

CB-K20/0594

Lesen Sie den originalen Artikel: CB-K20/0594 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs…

CB-K20/0595

Lesen Sie den originalen Artikel: CB-K20/0595 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker,…

CB-K20/0544 Update 3

Lesen Sie den originalen Artikel: CB-K20/0544 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0141 Update 10

Lesen Sie den originalen Artikel: CB-K20/0141 Update 10 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0479 Update 3

Lesen Sie den originalen Artikel: CB-K20/0479 Update 3 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0421 Update 2

Lesen Sie den originalen Artikel: CB-K20/0421 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um…

CB-K20/0109 Update 3

Lesen Sie den originalen Artikel: CB-K20/0109 Update 3 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0397 Update 1

Lesen Sie den originalen Artikel: CB-K20/0397 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat libmspack ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0306 Update 3

Lesen Sie den originalen Artikel: CB-K20/0306 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K18/0826 Update 6

Lesen Sie den originalen Artikel: CB-K18/0826 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt.…

CB-K20/0556 Update 1

Lesen Sie den originalen Artikel: CB-K20/0556 Update 1 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff…

CB-K20/0486 Update 3

Lesen Sie den originalen Artikel: CB-K20/0486 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K20/0491 Update 6

Lesen Sie den originalen Artikel: CB-K20/0491 Update 6 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial…

CB-K19/0905 Update 6

Lesen Sie den originalen Artikel: CB-K19/0905 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K19/0385 Update 13

Lesen Sie den originalen Artikel: CB-K19/0385 Update 13 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0285 Update 6

Lesen Sie den originalen Artikel: CB-K20/0285 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0228 Update 6

Lesen Sie den originalen Artikel: CB-K20/0228 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0318 Update 4

Lesen Sie den originalen Artikel: CB-K20/0318 Update 4 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0366 Update 13

Lesen Sie den originalen Artikel: CB-K20/0366 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0581

Lesen Sie den originalen Artikel: CB-K20/0581 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0582

Lesen Sie den originalen Artikel: CB-K20/0582 McAfee VirusScan Enterprise ist eine Anti-Viren-Software. Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee VirusScan Enterprise ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0582

CB-K20/0579

Lesen Sie den originalen Artikel: CB-K20/0579 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K20/0575 Update 1

Lesen Sie den originalen Artikel: CB-K20/0575 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0583

Lesen Sie den originalen Artikel: CB-K20/0583 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten einzusehen.  …

CB-K20/0232 Update 1

Lesen Sie den originalen Artikel: CB-K20/0232 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0544 Update 1

Lesen Sie den originalen Artikel: CB-K20/0544 Update 1 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/0538 Update 2

Lesen Sie den originalen Artikel: CB-K20/0538 Update 2 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0532 Update 3

Lesen Sie den originalen Artikel: CB-K20/0532 Update 3 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0557

Lesen Sie den originalen Artikel: CB-K20/0557 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0557

CB-K20/0558

Lesen Sie den originalen Artikel: CB-K20/0558 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/0902 Update 21

Lesen Sie den originalen Artikel: CB-K19/0902 Update 21 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT…