CB-K20/0306 Update 1

Lesen Sie den originalen Artikel: CB-K20/0306 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0394

Lesen Sie den originalen Artikel: CB-K20/0394 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/0808 Update 12

Lesen Sie den originalen Artikel: CB-K19/0808 Update 12 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0390

Lesen Sie den originalen Artikel: CB-K20/0390 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Bridge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Informationen offenzulegen.…

CB-K20/0325 Update 2

Lesen Sie den originalen Artikel: CB-K20/0325 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K19/1004 Update 6

Lesen Sie den originalen Artikel: CB-K19/1004 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0387

Lesen Sie den originalen Artikel: CB-K20/0387 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im GNU Debugger ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0061 Update 3

Lesen Sie den originalen Artikel: CB-K20/0061 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann…

CB-K20/0318 Update 1

Lesen Sie den originalen Artikel: CB-K20/0318 Update 1 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0389

Lesen Sie den originalen Artikel: CB-K20/0389 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…