Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K20/0760 Update 4

Lesen Sie den originalen Artikel: CB-K20/0760 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0797

Lesen Sie den originalen Artikel: CB-K20/0797 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen,…

CB-K20/0780 Update 3

Lesen Sie den originalen Artikel: CB-K20/0780 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0299 Update 3

Lesen Sie den originalen Artikel: CB-K20/0299 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0655 Update 3

Lesen Sie den originalen Artikel: CB-K20/0655 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0499 Update 8

Lesen Sie den originalen Artikel: CB-K20/0499 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0577 Update 12

Lesen Sie den originalen Artikel: CB-K20/0577 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0732 Update 4

Lesen Sie den originalen Artikel: CB-K20/0732 Update 4 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1045 Update 13

Lesen Sie den originalen Artikel: CB-K19/1045 Update 13 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0760 Update 3

Lesen Sie den originalen Artikel: CB-K20/0760 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0141 Update 17

Lesen Sie den originalen Artikel: CB-K20/0141 Update 17 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0784

Lesen Sie den originalen Artikel: CB-K20/0784 ZoneAlarm ist eine Personal Firewall der Firma Check Point. Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0481 Update 5

Lesen Sie den originalen Artikel: CB-K20/0481 Update 5 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0780 Update 2

Lesen Sie den originalen Artikel: CB-K20/0780 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0671 Update 1

Lesen Sie den originalen Artikel: CB-K20/0671 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android/Pixel ausnutzen, um beliebigen…

CB-K20/0771 Update 2

Lesen Sie den originalen Artikel: CB-K20/0771 Update 2 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/0679 Update 4

Lesen Sie den originalen Artikel: CB-K20/0679 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0767 Update 4

Lesen Sie den originalen Artikel: CB-K20/0767 Update 4 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K20/0717 Update 5

Lesen Sie den originalen Artikel: CB-K20/0717 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0775 Update 2

Lesen Sie den originalen Artikel: CB-K20/0775 Update 2 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw.…

CB-K20/0740 Update 4

Lesen Sie den originalen Artikel: CB-K20/0740 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0481 Update 4

Lesen Sie den originalen Artikel: CB-K20/0481 Update 4 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0782

Lesen Sie den originalen Artikel: CB-K20/0782 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen…

CB-K20/0781

Lesen Sie den originalen Artikel: CB-K20/0781 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0481 Update 3

Lesen Sie den originalen Artikel: CB-K20/0481 Update 3 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0771 Update 1

Lesen Sie den originalen Artikel: CB-K20/0771 Update 1 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/0767 Update 3

Lesen Sie den originalen Artikel: CB-K20/0767 Update 3 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K19/0350 Update 23

Lesen Sie den originalen Artikel: CB-K19/0350 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0779

Lesen Sie den originalen Artikel: CB-K20/0779 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0715 Update 7

Lesen Sie den originalen Artikel: CB-K20/0715 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0740 Update 3

Lesen Sie den originalen Artikel: CB-K20/0740 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0774

Lesen Sie den originalen Artikel: CB-K20/0774 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0767 Update 2

Lesen Sie den originalen Artikel: CB-K20/0767 Update 2 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K19/0350 Update 22

Lesen Sie den originalen Artikel: CB-K19/0350 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0740 Update 2

Lesen Sie den originalen Artikel: CB-K20/0740 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K19/1079 Update 30

Lesen Sie den originalen Artikel: CB-K19/1079 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0718 Update 4

Lesen Sie den originalen Artikel: CB-K20/0718 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0488 Update 11

Lesen Sie den originalen Artikel: CB-K20/0488 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0461 Update 4

Lesen Sie den originalen Artikel: CB-K19/0461 Update 4 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen.  …

CB-K20/0594 Update 1

Lesen Sie den originalen Artikel: CB-K20/0594 Update 1 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/0795 Update 1

Lesen Sie den originalen Artikel: CB-K19/0795 Update 1 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0580 Update 3

Lesen Sie den originalen Artikel: CB-K20/0580 Update 3 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…

CB-K20/0766

Lesen Sie den originalen Artikel: CB-K20/0766 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen Denial of…

CB-K20/0286 Update 6

Lesen Sie den originalen Artikel: CB-K20/0286 Update 6 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K19/0860 Update 9

Lesen Sie den originalen Artikel: CB-K19/0860 Update 9 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von…

CB-K20/0361 Update 6

Lesen Sie den originalen Artikel: CB-K20/0361 Update 6 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0548 Update 5

Lesen Sie den originalen Artikel: CB-K20/0548 Update 5 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0318 Update 6

Lesen Sie den originalen Artikel: CB-K20/0318 Update 6 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0554 Update 5

Lesen Sie den originalen Artikel: CB-K20/0554 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…

CB-K20/0490 Update 2

Lesen Sie den originalen Artikel: CB-K20/0490 Update 2 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen,…

CB-K20/0656 Update 1

Lesen Sie den originalen Artikel: CB-K20/0656 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0732 Update 3

Lesen Sie den originalen Artikel: CB-K20/0732 Update 3 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0458 Update 13

Lesen Sie den originalen Artikel: CB-K19/0458 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen.   Advertise on IT Security News.…

CB-K20/0718 Update 3

Lesen Sie den originalen Artikel: CB-K20/0718 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0494 Update 10

Lesen Sie den originalen Artikel: CB-K20/0494 Update 10 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K19/0978 Update 40

Lesen Sie den originalen Artikel: CB-K19/0978 Update 40 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K20/0141 Update 16

Lesen Sie den originalen Artikel: CB-K20/0141 Update 16 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0541 Update 10

Lesen Sie den originalen Artikel: CB-K20/0541 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen  …

CB-K19/0899 Update 5

Lesen Sie den originalen Artikel: CB-K19/0899 Update 5 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0655 Update 2

Lesen Sie den originalen Artikel: CB-K20/0655 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0717 Update 4

Lesen Sie den originalen Artikel: CB-K20/0717 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0738 Update 2

Lesen Sie den originalen Artikel: CB-K20/0738 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0177 Update 3

Lesen Sie den originalen Artikel: CB-K20/0177 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0751 Update 1

Lesen Sie den originalen Artikel: CB-K20/0751 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0472 Update 2

Lesen Sie den originalen Artikel: CB-K20/0472 Update 2 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen.  …

CB-K20/0755 Update 1

Lesen Sie den originalen Artikel: CB-K20/0755 Update 1 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0499 Update 6

Lesen Sie den originalen Artikel: CB-K20/0499 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0455 Update 13

Lesen Sie den originalen Artikel: CB-K20/0455 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0361 Update 5

Lesen Sie den originalen Artikel: CB-K20/0361 Update 5 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0483 Update 10

Lesen Sie den originalen Artikel: CB-K20/0483 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0650 Update 11

Lesen Sie den originalen Artikel: CB-K20/0650 Update 11 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0758

Lesen Sie den originalen Artikel: CB-K20/0758 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0657 Update 5

Lesen Sie den originalen Artikel: CB-K20/0657 Update 5 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K20/0757

Lesen Sie den originalen Artikel: CB-K20/0757 Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen,…

CB-K20/0715 Update 5

Lesen Sie den originalen Artikel: CB-K20/0715 Update 5 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0584 Update 1

Lesen Sie den originalen Artikel: CB-K20/0584 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0580 Update 2

Lesen Sie den originalen Artikel: CB-K20/0580 Update 2 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…

CB-K19/0450 Update 5

Lesen Sie den originalen Artikel: CB-K19/0450 Update 5 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Advertise on IT Security…

CB-K20/0717 Update 3

Lesen Sie den originalen Artikel: CB-K20/0717 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0548 Update 3

Lesen Sie den originalen Artikel: CB-K20/0548 Update 3 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/0475 Update 4

Lesen Sie den originalen Artikel: CB-K19/0475 Update 4 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0657 Update 4

Lesen Sie den originalen Artikel: CB-K20/0657 Update 4 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K20/0715 Update 4

Lesen Sie den originalen Artikel: CB-K20/0715 Update 4 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0109 Update 5

Lesen Sie den originalen Artikel: CB-K20/0109 Update 5 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0751

Lesen Sie den originalen Artikel: CB-K20/0751 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0575 Update 4

Lesen Sie den originalen Artikel: CB-K20/0575 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/1115 Update 4

Lesen Sie den originalen Artikel: CB-K19/1115 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0141 Update 15

Lesen Sie den originalen Artikel: CB-K20/0141 Update 15 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0557 Update 15

Lesen Sie den originalen Artikel: CB-K20/0557 Update 15 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K19/0638 Update 10

Lesen Sie den originalen Artikel: CB-K19/0638 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0458 Update 12

Lesen Sie den originalen Artikel: CB-K19/0458 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen.   Advertise on IT Security News.…

CB-K20/0687 Update 2

Lesen Sie den originalen Artikel: CB-K20/0687 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0669 Update 1

Lesen Sie den originalen Artikel: CB-K20/0669 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0477 Update 1

Lesen Sie den originalen Artikel: CB-K20/0477 Update 1 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen…

CB-K20/0736

Lesen Sie den originalen Artikel: CB-K20/0736 JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code…

CB-K20/0581 Update 5

Lesen Sie den originalen Artikel: CB-K20/0581 Update 5 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0636 Update 5

Lesen Sie den originalen Artikel: CB-K20/0636 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0637 Update 6

Lesen Sie den originalen Artikel: CB-K20/0637 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0679 Update 2

Lesen Sie den originalen Artikel: CB-K20/0679 Update 2 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0494 Update 9

Lesen Sie den originalen Artikel: CB-K20/0494 Update 9 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…