Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0481 Update 1

Lesen Sie den originalen Artikel: CB-K20/0481 Update 1 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen, von denen die Produkte der meisten Hersteller betroffen sind.…

CB-K20/0491

Lesen Sie den originalen Artikel: CB-K20/0491 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial of Service…

CB-K20/0490

Lesen Sie den originalen Artikel: CB-K20/0490 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen…

CB-K20/0494

Lesen Sie den originalen Artikel: CB-K20/0494 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0493

Lesen Sie den originalen Artikel: CB-K20/0493 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erweitern.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0492

Lesen Sie den originalen Artikel: CB-K20/0492 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen,…

CB-K20/0400 Update 5

Lesen Sie den originalen Artikel: CB-K20/0400 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0482 Update 2

Lesen Sie den originalen Artikel: CB-K20/0482 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0486 Update 1

Lesen Sie den originalen Artikel: CB-K20/0486 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K18/1051 Update 3

Lesen Sie den originalen Artikel: CB-K18/1051 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0488 Update 1

Lesen Sie den originalen Artikel: CB-K20/0488 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0479 Update 2

Lesen Sie den originalen Artikel: CB-K20/0479 Update 2 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0483 Update 1

Lesen Sie den originalen Artikel: CB-K20/0483 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0474 Update 1

Lesen Sie den originalen Artikel: CB-K20/0474 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0489

Lesen Sie den originalen Artikel: CB-K20/0489 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht näher spezifizierte Auswirkungen zu verursachen.  …

CB-K20/0482 Update 1

Lesen Sie den originalen Artikel: CB-K20/0482 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0778 Update 34

Lesen Sie den originalen Artikel: CB-K19/0778 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security…

CB-K20/0401 Update 3

Lesen Sie den originalen Artikel: CB-K20/0401 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0180 Update 14

Lesen Sie den originalen Artikel: CB-K20/0180 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0487

Lesen Sie den originalen Artikel: CB-K20/0487 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Creative Cloud ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0266 Update 6

Lesen Sie den originalen Artikel: CB-K20/0266 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0384 Update 7

Lesen Sie den originalen Artikel: CB-K20/0384 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0400 Update 4

Lesen Sie den originalen Artikel: CB-K20/0400 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0175 Update 4

Lesen Sie den originalen Artikel: CB-K20/0175 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0366 Update 8

Lesen Sie den originalen Artikel: CB-K20/0366 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0455 Update 4

Lesen Sie den originalen Artikel: CB-K20/0455 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0484

Lesen Sie den originalen Artikel: CB-K20/0484 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen häufig lokal…

CB-K20/0477

Lesen Sie den originalen Artikel: CB-K20/0477 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, beliebigen…

CB-K20/0482

Lesen Sie den originalen Artikel: CB-K20/0482 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0475

Lesen Sie den originalen Artikel: CB-K20/0475 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten…

CB-K20/0478

Lesen Sie den originalen Artikel: CB-K20/0478 F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F-Secure Linux Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News.…

CB-K20/0474

Lesen Sie den originalen Artikel: CB-K20/0474 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige…

CB-K20/0366 Update 7

Lesen Sie den originalen Artikel: CB-K20/0366 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0368 Update 6

Lesen Sie den originalen Artikel: CB-K20/0368 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0401 Update 2

Lesen Sie den originalen Artikel: CB-K20/0401 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0400 Update 3

Lesen Sie den originalen Artikel: CB-K20/0400 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0448 Update 1

Lesen Sie den originalen Artikel: CB-K20/0448 Update 1 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien…

CB-K20/0129 Update 9

Lesen Sie den originalen Artikel: CB-K20/0129 Update 9 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container…

CB-K20/0449 Update 2

Lesen Sie den originalen Artikel: CB-K20/0449 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0351 Update 1

Lesen Sie den originalen Artikel: CB-K20/0351 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0444 Update 1

Lesen Sie den originalen Artikel: CB-K20/0444 Update 1 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0435 Update 1

Lesen Sie den originalen Artikel: CB-K20/0435 Update 1 vBulletin Connect ist eine Software für Online-Foren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0472

Lesen Sie den originalen Artikel: CB-K20/0472 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on…

CB-K20/0473

Lesen Sie den originalen Artikel: CB-K20/0473 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen oder einen Denial of…

CB-K19/1082 Update 14

Lesen Sie den originalen Artikel: CB-K19/1082 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0154 Update 17

Lesen Sie den originalen Artikel: CB-K20/0154 Update 17 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0455 Update 2

Lesen Sie den originalen Artikel: CB-K20/0455 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0466 Update 1

Lesen Sie den originalen Artikel: CB-K20/0466 Update 1 apt ist ein komfortables Frontend für dpkg, den Paketmanager für viele Linux Distributionen. apt wird z. B. von Debian und Ubuntu eingesetzt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in apt ausnutzen,…

CB-K20/0471

Lesen Sie den originalen Artikel: CB-K20/0471 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0394 Update 1

Lesen Sie den originalen Artikel: CB-K20/0394 Update 1 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0423 Update 1

Lesen Sie den originalen Artikel: CB-K20/0423 Update 1 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libvirt ausnutzen,…

CB-K20/0325 Update 4

Lesen Sie den originalen Artikel: CB-K20/0325 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K19/1079 Update 24

Lesen Sie den originalen Artikel: CB-K19/1079 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0465

Lesen Sie den originalen Artikel: CB-K20/0465 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, anonymer Angreifer kann eine…

CB-K20/0455 Update 1

Lesen Sie den originalen Artikel: CB-K20/0455 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0446 Update 1

Lesen Sie den originalen Artikel: CB-K20/0446 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K20/0463 Update 1

Lesen Sie den originalen Artikel: CB-K20/0463 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K19/0471 Update 11

Lesen Sie den originalen Artikel: CB-K19/0471 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0461

Lesen Sie den originalen Artikel: CB-K20/0461 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0051 Update 6

Lesen Sie den originalen Artikel: CB-K20/0051 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0251 Update 4

Lesen Sie den originalen Artikel: CB-K20/0251 Update 4 phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um SQL-Injection oder Cross Site Scripting Angriffe durchzuführen.   Advertise…

CB-K20/0404 Update 1

Lesen Sie den originalen Artikel: CB-K20/0404 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security…

CB-K20/0188 Update 10

Lesen Sie den originalen Artikel: CB-K20/0188 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.   Advertise on…

CB-K20/0464

Lesen Sie den originalen Artikel: CB-K20/0464 Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen…

CB-K20/0454

Lesen Sie den originalen Artikel: CB-K20/0454 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0462

Lesen Sie den originalen Artikel: CB-K20/0462 Edge ist ein Web Browser von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge und Microsoft…

CB-K20/0449 Update 1

Lesen Sie den originalen Artikel: CB-K20/0449 Update 1 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0459

Lesen Sie den originalen Artikel: CB-K20/0459 Power BI ist eine Business Intelligence Produktfamilie von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Power BI ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen…

CB-K20/0443

Lesen Sie den originalen Artikel: CB-K20/0443 Symantec Endpoint Protection ist ein Sicherheitssoftware Paket. Es enthält Antivirus, Antispyware, Firewall, Intrusion Prevention und Komponenten zur Applikationsüberwachung. Ein lokaler Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um Informationen offenzulegen.   Advertise…

CB-K20/0445

Lesen Sie den originalen Artikel: CB-K20/0445 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein lokaler Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um seine…

CB-K20/0448

Lesen Sie den originalen Artikel: CB-K20/0448 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Dateien zu manipulieren.…

CB-K20/0413 Update 2

Lesen Sie den originalen Artikel: CB-K20/0413 Update 2 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.   Advertise…

CB-K20/0422 Update 4

Lesen Sie den originalen Artikel: CB-K20/0422 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0441

Lesen Sie den originalen Artikel: CB-K20/0441 Bitdefender Antivirus ist eine Anti-Virus, Anti-Spyware und Anti-Malware Lösung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bitdefender Antivirus ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0423 Update 2

Lesen Sie den originalen Artikel: CB-K20/0423 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0077 Update 2

Lesen Sie den originalen Artikel: CB-K20/0077 Update 2 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K19/0975 Update 7

Lesen Sie den originalen Artikel: CB-K19/0975 Update 7 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0347 Update 1

Lesen Sie den originalen Artikel: CB-K20/0347 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0241 Update 8

Lesen Sie den originalen Artikel: CB-K20/0241 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K19/0954 Update 23

Lesen Sie den originalen Artikel: CB-K19/0954 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K19/0372 Update 4

Lesen Sie den originalen Artikel: CB-K19/0372 Update 4 Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0286 Update 5

Lesen Sie den originalen Artikel: CB-K20/0286 Update 5 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0440

Lesen Sie den originalen Artikel: CB-K20/0440 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial…

CB-K20/0437

Lesen Sie den originalen Artikel: CB-K20/0437 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff oder einen Denial of Service Angriff durchzuführen.   Advertise…

CB-K20/0438

Lesen Sie den originalen Artikel: CB-K20/0438 McAfee Endpoint Security ist ein Sicherheitssoftwarepaket zur Absicherung von Client-Systemen. McAfee VirusScan Enterprise ist eine Anti-Viren-Software. Ein lokaler Angreifer kann mehrere Schwachstellen in McAfee Endpoint Security und McAfee VirusScan Enterprise ausnutzen, um seine Privilegien…

CB-K20/0439

Lesen Sie den originalen Artikel: CB-K20/0439 Broadcom Chipsets sind Chipsets, die in Geräten wie z.B. Routern und Modems vieler Hersteller verwendet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Broadcom Bluetooth Chipset ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0349 Update 6

Lesen Sie den originalen Artikel: CB-K20/0349 Update 6 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0405 Update 3

Lesen Sie den originalen Artikel: CB-K20/0405 Update 3 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0422 Update 2

Lesen Sie den originalen Artikel: CB-K20/0422 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0408 Update 3

Lesen Sie den originalen Artikel: CB-K20/0408 Update 3 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0435

Lesen Sie den originalen Artikel: CB-K20/0435 vBulletin Connect ist eine Software für Online-Foren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0435

CB-K20/0434

Lesen Sie den originalen Artikel: CB-K20/0434 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0433

Lesen Sie den originalen Artikel: CB-K20/0433 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android für Samsung Smartphones ausnutzen, um beliebigen Programmcode…

CB-K20/0436

Lesen Sie den originalen Artikel: CB-K20/0436 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise on IT…

CB-K20/0165 Update 6

Lesen Sie den originalen Artikel: CB-K20/0165 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0523 Update 8

Lesen Sie den originalen Artikel: CB-K19/0523 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0429

Lesen Sie den originalen Artikel: CB-K20/0429 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Firepower Management Center (FMC), Cisco Firepower Device Manager (FDM) On-Box und Cisco Firepower User Agent ausnutzen, um…

CB-K20/0428

Lesen Sie den originalen Artikel: CB-K20/0428 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Firepower ist eine Firewall-Plattform von Cisco Snort ist ein freies Network Intrusion Prevention System (NIPS) und ein Network Intrusion…

CB-K20/0432

Lesen Sie den originalen Artikel: CB-K20/0432 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0357 Update 3

Lesen Sie den originalen Artikel: CB-K20/0357 Update 3 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…