Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 23
Kategorie: BSI RSS-Newsfeed CERT-Bund
CB-K19/1014 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K19/0513 Update 28
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…
CB-K19/0978 Update 22
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/1007 Update 7
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1007 Update 7
CB-K20/0039 Update 5
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K20/0061 Update 1
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…
CB-K19/0466 Update 30
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder Code zur Ausführung zu bringen. Advertise on IT Security…
CB-K19/0760 Update 10
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen…
CB-K18/0777 Update 6
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0777 Update 6
CB-K19/0483 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/0879 Update 11
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0338 Update 4
Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K19/0153 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0153 Update 8
CB-K19/0364 Update 16
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/0350 Update 17
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0350 Update 17
CB-K20/0062
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode auszuführen. Advertise…
CB-K20/0061
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und…
CB-K19/1058 Update 5
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung…
CB-K20/0023 Update 5
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News.…
CB-K20/0039 Update 3
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K19/1055 Update 5
libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein…
CB-K20/0059 Update 1
Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0059 Update 1
CB-K20/0059
Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0059
CB-K20/0007 Update 2
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und potenziell um Code auszuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/1031 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1046 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1093 Update 6
Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT…
CB-K20/0056
Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder um Sicherheitsmechanismen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K19/1056 Update 7
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren. Advertise on IT Security News. Lesen Sie den…
CB-K20/0055
Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Trend Micro Maximum Security ist eine Desktop Security Suite. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus, Trend Micro Internet Security…
CB-K19/1093 Update 5
Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT…
CB-K20/0039 Update 1
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K20/0048 Update 1
Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht.…
CB-K19/1040 Update 8
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K20/0023 Update 3
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News.…
CB-K20/0053
Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0052
Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Foxit Reader ist ein PDF Reader. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, vertrauliche Daten…
CB-K20/0021 Update 5
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
CB-K20/0034
Oracle Utilities ist eine Produktfamilie mit branchenspezifischen Lösungen für Ver- und Entsorger. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Utilities ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den…
CB-K20/0023 Update 2
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News.…
CB-K20/0049 Update 1
Windows ist ein Betriebssystem von Microsoft. Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um Code mit administrativen Rechten auszuführen, um seine Berechtigungen zu erhöhen, um Sicherheitsvorkehrungen zu umgehen, um einen Denial…
CB-K20/0033
Intel stellt Chipsätze her, die auf Mainboards zur Ansteuerung der Intel Prozessoren eingesetzt werden. Dell Inc. ist ein Hersteller u. a. von Computern. Ein lokaler Angreifer kann eine Schwachstelle in Intel Chipsätzen ausnutzen, um einen Denial of Service Angriff durchzuführen.…
CB-K20/0046
Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0046
CB-K20/0040
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0042
Siebel CRM ist eine CRM-Lösung von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0042
CB-K20/0036
Oracle PeopleSoft ist eine ERP Anwendung. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0036
CB-K20/0044
VMware Tools sind Applikationen und Treiber, mit denen die Gast-Betriebssysteme in einer virtuellen Maschine unter VMware zusätzliche Funktionalitäten erhalten. Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News.…
CB-K20/0030
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0030
CB-K20/0032
Health Sciences Applications ist eine Zusammenstellung von Produkten für die Pharma-, Biotechnologie-, Medizin- und Gesundheitsbranche. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT…
CB-K20/0039
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
CB-K20/0038
MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0038
CB-K20/0029
Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0029
CB-K20/0027
Oracle Enterprise Manager (OEM) ist ein Set von System Management Werkzeugen von Oracle für Oracle Umgebungen. Es beinhaltet Werkzeuge zum Monitoring von Oracle Umgebung und zur Automatisierung von Datenbank- und Applikations Administration. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle…
CB-K20/0041
Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CB-K20/0043
Oracle Virtualization ist eine Sammlung von Werkzeugen zur Verwaltung und zur Virtualisierung von Hard- und Software. Ein entfernter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security News.…
CB-K19/0818 Update 22
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 22
CB-K20/0047
Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/0879 Update 10
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/1023 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K19/0864 Update 15
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie den…
CB-K19/0978 Update 21
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Advertise on IT…
CB-K19/1007 Update 6
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1007 Update 6
CB-K19/0954 Update 8
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 8
CB-K20/0024
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. NetWeaver ist der Application Server von SAP, auf dem SAP Anwendungen laufen. SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. Ein entfernter, anonymer Angreifer…
CB-K19/0668 Update 19
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security…
CB-K19/1045 Update 4
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K20/0023
Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News.…
CB-K20/0011 Update 3
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
CB-K20/0021 Update 2
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
CB-K20/0022 Update 1
Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1093 Update 2
Citrix NetScaler Gateway ist eine Appliance Lösung für den sicheren Anwendungszugriff, die Administratoren eine detaillierte Zugriffskontrolle auf Anwendungsebene ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems NetScaler Gateway ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT…
CB-K19/0173 Update 24
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen…
CB-K19/0818 Update 21
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 21
CB-K19/0011 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 18
CB-K19/0226 Update 16
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0226 Update 16
CB-K19/0414 Update 29
Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0414 Update 29
CB-K19/0378 Update 34
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0423 Update 15
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0349 Update 17
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K18/1193 Update 24
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 24
CB-K18/0809 Update 24
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, oder Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K20/0011 Update 2
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
CB-K19/0910 Update 23
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
CB-K18/1195 Update 3
Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein lokaler Angreifer kann eine Schwachstelle in ntp ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erhöhen.…
CB-K20/0021 Update 1
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security…
CB-K19/0972 Update 1
NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen im Nvidia Treiber ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand zu erzeugen. Advertise on IT Security News. Lesen Sie den…
CB-K18/1188 Update 4
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0011 Update 1
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand…
CB-K20/0017
WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K20/0017
CB-K20/0016
Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um Informationen offenzulegen.…
CB-K20/0015
Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Cross-Site Request-Forgery Schwachstelle in Cisco IOS und Cisco IOS XE ausnutzen, um Benutzerrechte zu…
CB-K20/0014
Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco WebEx ausnutzen, um beliebigen Programmcode mit Administratorrechten oder einen Denial of Service Angriff auszuführen. Advertise on IT Security News.…
CB-K20/0013
Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. …
CB-K19/0517 Update 1
Die Oracle BEA Product Suite umfasst den Oracle WebLogic Server und dazugehörige Plugins und Komponenten. Der Oracle WebLogic Server ist ein Applikationsserver. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle WebLogic Server ausnutzen, um beliebigen Programmcode mit den Rechten…
CB-K19/0051 Update 26
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…
CB-K18/1010 Update 22
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist…
CB-K18/0730 Update 20
Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Advertise on…
CB-K18/0842 Update 11
BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K18/1135 Update 13
Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder Code auszuführen. Advertise on IT Security News. Lesen Sie den…