Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0395 Update 1

Lesen Sie den originalen Artikel: CB-K20/0395 Update 1 libTIFF ist ein Softwarepaket für die Verarbeitung von Bilddateien in Tag Image File Format (TIFF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0361 Update 1

Lesen Sie den originalen Artikel: CB-K20/0361 Update 1 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0377 Update 2

Lesen Sie den originalen Artikel: CB-K20/0377 Update 2 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0404

Lesen Sie den originalen Artikel: CB-K20/0404 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

CB-K20/0403

Lesen Sie den originalen Artikel: CB-K20/0403 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site Scripting Angriffe durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0380 Update 2

Lesen Sie den originalen Artikel: CB-K20/0380 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge: ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K20/0360 Update 1

Lesen Sie den originalen Artikel: CB-K20/0360 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0378 Update 37

Lesen Sie den originalen Artikel: CB-K19/0378 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K19/1122 Update 13

Lesen Sie den originalen Artikel: CB-K19/1122 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0161 Update 6

Lesen Sie den originalen Artikel: CB-K20/0161 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…

CB-K20/0091 Update 13

Lesen Sie den originalen Artikel: CB-K20/0091 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K20/0319 Update 7

Lesen Sie den originalen Artikel: CB-K20/0319 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0306 Update 1

Lesen Sie den originalen Artikel: CB-K20/0306 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0394

Lesen Sie den originalen Artikel: CB-K20/0394 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/0808 Update 12

Lesen Sie den originalen Artikel: CB-K19/0808 Update 12 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0390

Lesen Sie den originalen Artikel: CB-K20/0390 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Bridge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Informationen offenzulegen.…

CB-K20/0325 Update 2

Lesen Sie den originalen Artikel: CB-K20/0325 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K19/1004 Update 6

Lesen Sie den originalen Artikel: CB-K19/1004 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0387

Lesen Sie den originalen Artikel: CB-K20/0387 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im GNU Debugger ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0061 Update 3

Lesen Sie den originalen Artikel: CB-K20/0061 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann…

CB-K20/0318 Update 1

Lesen Sie den originalen Artikel: CB-K20/0318 Update 1 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0389

Lesen Sie den originalen Artikel: CB-K20/0389 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K19/0008 Update 10

Lesen Sie den originalen Artikel: CB-K19/0008 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0378 Update 36

Lesen Sie den originalen Artikel: CB-K19/0378 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K20/0367 Update 1

Lesen Sie den originalen Artikel: CB-K20/0367 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K20/0305 Update 5

Lesen Sie den originalen Artikel: CB-K20/0305 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0141 Update 7

Lesen Sie den originalen Artikel: CB-K20/0141 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K19/1122 Update 11

Lesen Sie den originalen Artikel: CB-K19/1122 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0239 Update 4

Lesen Sie den originalen Artikel: CB-K20/0239 Update 4 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder unbekannte Auswirkungen zu verursachen.…

CB-K20/0313 Update 5

Lesen Sie den originalen Artikel: CB-K20/0313 Update 5 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0336 Update 1

Lesen Sie den originalen Artikel: CB-K20/0336 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0345 Update 1

Lesen Sie den originalen Artikel: CB-K20/0345 Update 1 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen,…

CB-K20/0374

Lesen Sie den originalen Artikel: CB-K20/0374 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0369

Lesen Sie den originalen Artikel: CB-K20/0369 Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QT ausnutzen, um beliebigen Programmcode mit den Privilegien des angegriffenen Dienstes auszuführen oder einen Denial…

CB-K19/0378 Update 35

Lesen Sie den originalen Artikel: CB-K19/0378 Update 35 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K19/0741 Update 32

Lesen Sie den originalen Artikel: CB-K19/0741 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.…

CB-K19/1056 Update 14

Lesen Sie den originalen Artikel: CB-K19/1056 Update 14 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.  …

CB-K19/1023 Update 20

Lesen Sie den originalen Artikel: CB-K19/1023 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K19/0778 Update 30

Lesen Sie den originalen Artikel: CB-K19/0778 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security…

CB-K20/0359 Update 1

Lesen Sie den originalen Artikel: CB-K20/0359 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0363

Lesen Sie den originalen Artikel: CB-K20/0363 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen…

CB-K20/0291 Update 1

Lesen Sie den originalen Artikel: CB-K20/0291 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0357 Update 1

Lesen Sie den originalen Artikel: CB-K20/0357 Update 1 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0341 Update 2

Lesen Sie den originalen Artikel: CB-K20/0341 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0365

Lesen Sie den originalen Artikel: CB-K20/0365 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode…

CB-K20/0305 Update 4

Lesen Sie den originalen Artikel: CB-K20/0305 Update 4 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0293 Update 5

Lesen Sie den originalen Artikel: CB-K20/0293 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K20/0296 Update 1

Lesen Sie den originalen Artikel: CB-K20/0296 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu…

CB-K20/0319 Update 3

Lesen Sie den originalen Artikel: CB-K20/0319 Update 3 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K19/0058 Update 13

Lesen Sie den originalen Artikel: CB-K19/0058 Update 13 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH,…

CB-K20/0246 Update 2

Lesen Sie den originalen Artikel: CB-K20/0246 Update 2 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff…

CB-K19/0372 Update 2

Lesen Sie den originalen Artikel: CB-K19/0372 Update 2 Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0293 Update 4

Lesen Sie den originalen Artikel: CB-K20/0293 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K20/0358

Lesen Sie den originalen Artikel: CB-K20/0358 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security…

CB-K20/0161 Update 5

Lesen Sie den originalen Artikel: CB-K20/0161 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…

CB-K20/0023 Update 8

Lesen Sie den originalen Artikel: CB-K20/0023 Update 8 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen…

CB-K20/0357

Lesen Sie den originalen Artikel: CB-K20/0357 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service…

CB-K20/0351

Lesen Sie den originalen Artikel: CB-K20/0351 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0305 Update 3

Lesen Sie den originalen Artikel: CB-K20/0305 Update 3 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0253 Update 3

Lesen Sie den originalen Artikel: CB-K20/0253 Update 3 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K19/0937 Update 10

Lesen Sie den originalen Artikel: CB-K19/0937 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff…

CB-K19/0852 Update 5

Lesen Sie den originalen Artikel: CB-K19/0852 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0280 Update 1

Lesen Sie den originalen Artikel: CB-K20/0280 Update 1 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K20/0349 Update 1

Lesen Sie den originalen Artikel: CB-K20/0349 Update 1 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0154 Update 12

Lesen Sie den originalen Artikel: CB-K20/0154 Update 12 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0349

Lesen Sie den originalen Artikel: CB-K20/0349 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0341 Update 1

Lesen Sie den originalen Artikel: CB-K20/0341 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0313 Update 2

Lesen Sie den originalen Artikel: CB-K20/0313 Update 2 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0319 Update 1

Lesen Sie den originalen Artikel: CB-K20/0319 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0284 Update 3

Lesen Sie den originalen Artikel: CB-K20/0284 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und…

CB-K20/0348

Lesen Sie den originalen Artikel: CB-K20/0348 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen oder…

CB-K20/0313 Update 1

Lesen Sie den originalen Artikel: CB-K20/0313 Update 1 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0347

Lesen Sie den originalen Artikel: CB-K20/0347 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer…

CB-K20/0346

Lesen Sie den originalen Artikel: CB-K20/0346 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0305 Update 2

Lesen Sie den originalen Artikel: CB-K20/0305 Update 2 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K19/0820 Update 11

Lesen Sie den originalen Artikel: CB-K19/0820 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/1023 Update 19

Lesen Sie den originalen Artikel: CB-K19/1023 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0293 Update 3

Lesen Sie den originalen Artikel: CB-K20/0293 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K19/0734 Update 14

Lesen Sie den originalen Artikel: CB-K19/0734 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.   Advertise…

CB-K19/0759 Update 9

Lesen Sie den originalen Artikel: CB-K19/0759 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0175 Update 3

Lesen Sie den originalen Artikel: CB-K20/0175 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0266 Update 5

Lesen Sie den originalen Artikel: CB-K20/0266 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0209 Update 1

Lesen Sie den originalen Artikel: CB-K20/0209 Update 1 Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers auszuführen.   Advertise…

CB-K20/0248 Update 2

Lesen Sie den originalen Artikel: CB-K20/0248 Update 2 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen,…

CB-K20/0147 Update 6

Lesen Sie den originalen Artikel: CB-K20/0147 Update 6 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0311

Lesen Sie den originalen Artikel: CB-K20/0311 Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind. Ein lokaler Angreifer kann eine Schwachstelle in Intel Driver and Support Assistant ausnutzen,…

CB-K20/0316

Lesen Sie den originalen Artikel: CB-K20/0316 Oracle E-Business Suite ist eine vollständig integrierte und komplette Sammlung geschäftlicher Anwendungen für Unternehmen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu…

CB-K20/0318

Lesen Sie den originalen Artikel: CB-K20/0318 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security…

CB-K20/0323

Lesen Sie den originalen Artikel: CB-K20/0323 Siebel CRM ist eine CRM-Lösung von Oracle. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Siebel CRM ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0323

CB-K20/0324

Lesen Sie den originalen Artikel: CB-K20/0324 Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise…

CB-K19/0547 Update 5

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder weitere Angriffe mit nicht…

CB-K19/0406 Update 3

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0284 Update 2

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0959 Update 7

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…

CB-K19/0772 Update 7

Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K18/1157 Update 3

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Ubuntu Linux und SUSE Linux ausnutzen, um…

CB-K19/0978 Update 33

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0560 Update 5

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben.…

CB-K20/0282 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K19/0941 Update 5

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere, nicht näher spezifizierte Auswirkungen zu erzielen.…