CB-K21/0135

Lesen Sie den originalen Artikel: CB-K21/0135 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a…

CB-K21/0134 Update 1

Lesen Sie den originalen Artikel: CB-K21/0134 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security…

CB-K21/0025 Update 10

Lesen Sie den originalen Artikel: CB-K21/0025 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.   Become a supporter of IT…

CB-K21/0015 Update 7

Lesen Sie den originalen Artikel: CB-K21/0015 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Become…

CB-K20/1225 Update 9

Lesen Sie den originalen Artikel: CB-K20/1225 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K20/1224 Update 3

Lesen Sie den originalen Artikel: CB-K20/1224 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/1175 Update 4

Lesen Sie den originalen Artikel: CB-K20/1175 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

Partnerangebot: Webinar „Zwischen Recht und Technik – Risikominimierung! Aber wie?“

Lesen Sie den originalen Artikel: Partnerangebot: Webinar „Zwischen Recht und Technik – Risikominimierung! Aber wie?“ Im Zeitalter von Industrie 4.0 ergeben sich aus der zunehmenden Digitalisierung neue Herausforderungen für die Cyber-Sicherheit der Industrie. „Zwischen Recht und Technik – Risikominimierung! Aber…