Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K20/1163 Update 20

Lesen Sie den originalen Artikel: CB-K20/1163 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K21/0290

Lesen Sie den originalen Artikel: CB-K21/0290 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K21/0289

Lesen Sie den originalen Artikel: CB-K21/0289 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K21/0288

Lesen Sie den originalen Artikel: CB-K21/0288 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K21/0287

Lesen Sie den originalen Artikel: CB-K21/0287 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen,…

CB-K20/0546 Update 13

Lesen Sie den originalen Artikel: CB-K20/0546 Update 13 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0165 Update 18

Lesen Sie den originalen Artikel: CB-K20/0165 Update 18 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Become a supporter of IT…

CB-K20/0076 Update 10

Lesen Sie den originalen Artikel: CB-K20/0076 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0013 Update 12

Lesen Sie den originalen Artikel: CB-K20/0013 Update 12 Network Security Services (NSS) ist eine Sammlung von Bibliotheken, um bei Plattform-übergreifenden Entwicklungen Securityfunktionalitäten für Clients und Server bereitzustellen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla NSS ausnutzen, um beliebigen…

CB-K19/1102 Update 18

Lesen Sie den originalen Artikel: CB-K19/1102 Update 18 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Daten offenzulegen oder die Kontrolle über eine Tomcat-Instanz zu erlangen.   Become a…

CB-K20/1272 Update 4

Lesen Sie den originalen Artikel: CB-K20/1272 Update 4 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenJPEG ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a…

CB-K20/1244 Update 20

Lesen Sie den originalen Artikel: CB-K20/1244 Update 20 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere…

CB-K20/1174 Update 14

Lesen Sie den originalen Artikel: CB-K20/1174 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1069 Update 5

Lesen Sie den originalen Artikel: CB-K20/1069 Update 5 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0494 Update 15

Lesen Sie den originalen Artikel: CB-K20/0494 Update 15 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter…

CB-K21/0184 Update 4

Lesen Sie den originalen Artikel: CB-K21/0184 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K21/0124 Update 6

Lesen Sie den originalen Artikel: CB-K21/0124 Update 6 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K21/0009 Update 5

Lesen Sie den originalen Artikel: CB-K21/0009 Update 5 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K21/0002 Update 2

Lesen Sie den originalen Artikel: CB-K21/0002 Update 2 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/0728 Update 24

Lesen Sie den originalen Artikel: CB-K19/0728 Update 24 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting…

CB-K21/0041 Update 4

Lesen Sie den originalen Artikel: CB-K21/0041 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K21/0003 Update 1

Lesen Sie den originalen Artikel: CB-K21/0003 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1069 Update 4

Lesen Sie den originalen Artikel: CB-K20/1069 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1040 Update 10

Lesen Sie den originalen Artikel: CB-K20/1040 Update 10 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden   Become a supporter of…

CB-K20/0546 Update 12

Lesen Sie den originalen Artikel: CB-K20/0546 Update 12 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K21/0132 Update 5

Lesen Sie den originalen Artikel: CB-K21/0132 Update 5 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen…

CB-K20/0901 Update 25

Lesen Sie den originalen Artikel: CB-K20/0901 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0871 Update 22

Lesen Sie den originalen Artikel: CB-K20/0871 Update 22 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/0546 Update 11

Lesen Sie den originalen Artikel: CB-K20/0546 Update 11 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K19/0364 Update 23

Lesen Sie den originalen Artikel: CB-K19/0364 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen.   Become…

CB-K21/0260

Lesen Sie den originalen Artikel: CB-K21/0260 PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K19/1103 Update 9

Lesen Sie den originalen Artikel: CB-K19/1103 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K19/1046 Update 32

Lesen Sie den originalen Artikel: CB-K19/1046 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und weitere, nicht spezifizierte, Auswirkungen zu erzielen.   Become a…

CB-K19/1038 Update 25

Lesen Sie den originalen Artikel: CB-K19/1038 Update 25 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…

CB-K19/0546 Update 13

Lesen Sie den originalen Artikel: CB-K19/0546 Update 13 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K18/0777 Update 7

Lesen Sie den originalen Artikel: CB-K18/0777 Update 7 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Intel Prozessor ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1229 Update 9

Lesen Sie den originalen Artikel: CB-K20/1229 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen.   Become…

CB-K20/1190 Update 7

Lesen Sie den originalen Artikel: CB-K20/1190 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service…

CB-K20/1049 Update 13

Lesen Sie den originalen Artikel: CB-K20/1049 Update 13 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die…

CB-K20/0833 Update 13

Lesen Sie den originalen Artikel: CB-K20/0833 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/0673 Update 9

Lesen Sie den originalen Artikel: CB-K20/0673 Update 9 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K21/0245

Lesen Sie den originalen Artikel: CB-K21/0245 Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Safari ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter of…

CB-K21/0244

Lesen Sie den originalen Artikel: CB-K21/0244 OpenBSD ist ein Unix-artiges Betriebssystem, abgeleitet von BSD-Unix. Ein entfernter anonymer Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K21/0243

Lesen Sie den originalen Artikel: CB-K21/0243 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K21/0242

Lesen Sie den originalen Artikel: CB-K21/0242 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/0514 Update 2

Lesen Sie den originalen Artikel: CB-K20/0514 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial…

CB-K20/0325 Update 6

Lesen Sie den originalen Artikel: CB-K20/0325 Update 6 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K20/0091 Update 25

Lesen Sie den originalen Artikel: CB-K20/0091 Update 25 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K19/0817 Update 7

Lesen Sie den originalen Artikel: CB-K19/0817 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K19/0129 Update 17

Lesen Sie den originalen Artikel: CB-K19/0129 Update 17 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle…

CB-K21/0190 Update 6

Lesen Sie den originalen Artikel: CB-K21/0190 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K21/0054 Update 11

Lesen Sie den originalen Artikel: CB-K21/0054 Update 11 Dnsmasq ist ein leichtgewichtiger DNS- und DHCP Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu…

CB-K20/1014 Update 27

Lesen Sie den originalen Artikel: CB-K20/1014 Update 27 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K20/0319 Update 27

Lesen Sie den originalen Artikel: CB-K20/0319 Update 27 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K19/0793 Update 1

Lesen Sie den originalen Artikel: CB-K19/0793 Update 1 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become…

CB-K21/0239

Lesen Sie den originalen Artikel: CB-K21/0239 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K21/0238

Lesen Sie den originalen Artikel: CB-K21/0238 Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Dateien zu manipulieren.   Become…

CB-K21/0237

Lesen Sie den originalen Artikel: CB-K21/0237 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of…

CB-K21/0208 Update 4

Lesen Sie den originalen Artikel: CB-K21/0208 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K21/0143 Update 2

Lesen Sie den originalen Artikel: CB-K21/0143 Update 2 Die Firmware ist eine in die Geräte fest eingebettete Software, die dort grundlegende Funktionen leistet. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Firmware ausnutzen, um seine Privilegien zu erhöhen oder Informationen…

CB-K21/0140 Update 2

Lesen Sie den originalen Artikel: CB-K21/0140 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um die…

CB-K21/0094 Update 3

Lesen Sie den originalen Artikel: CB-K21/0094 Update 3 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein unbekannter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K21/0085 Update 2

Lesen Sie den originalen Artikel: CB-K21/0085 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand…

CB-K20/1014 Update 26

Lesen Sie den originalen Artikel: CB-K20/1014 Update 26 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K21/0214 Update 3

Lesen Sie den originalen Artikel: CB-K21/0214 Update 3 wpa_supplicant ist eine freie Software Implementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z. B. mit einem RADIUS Authentisierungs-Server)…

CB-K21/0208 Update 3

Lesen Sie den originalen Artikel: CB-K21/0208 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K21/0205 Update 5

Lesen Sie den originalen Artikel: CB-K21/0205 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0190 Update 4

Lesen Sie den originalen Artikel: CB-K21/0190 Update 4 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K21/0185 Update 6

Lesen Sie den originalen Artikel: CB-K21/0185 Update 6 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um…

CB-K20/1206 Update 8

Lesen Sie den originalen Artikel: CB-K20/1206 Update 8 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen…

CB-K20/1174 Update 12

Lesen Sie den originalen Artikel: CB-K20/1174 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1163 Update 17

Lesen Sie den originalen Artikel: CB-K20/1163 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1014 Update 25

Lesen Sie den originalen Artikel: CB-K20/1014 Update 25 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K20/0229 Update 18

Lesen Sie den originalen Artikel: CB-K20/0229 Update 18 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen nicht…

CB-K20/1093 Update 22

Lesen Sie den originalen Artikel: CB-K20/1093 Update 22 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1062 Update 7

Lesen Sie den originalen Artikel: CB-K20/1062 Update 7 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/1014 Update 24

Lesen Sie den originalen Artikel: CB-K20/1014 Update 24 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K20/0266 Update 12

Lesen Sie den originalen Artikel: CB-K20/0266 Update 12 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0229 Update 17

Lesen Sie den originalen Artikel: CB-K20/0229 Update 17 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen nicht…

CB-K21/0205 Update 2

Lesen Sie den originalen Artikel: CB-K21/0205 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K21/0177 Update 1

Lesen Sie den originalen Artikel: CB-K21/0177 Update 1 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K21/0138 Update 1

Lesen Sie den originalen Artikel: CB-K21/0138 Update 1 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen…

CB-K21/0132 Update 3

Lesen Sie den originalen Artikel: CB-K21/0132 Update 3 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen…

CB-K20/0740 Update 13

Lesen Sie den originalen Artikel: CB-K20/0740 Update 13 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0039 Update 35

Lesen Sie den originalen Artikel: CB-K20/0039 Update 35 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K19/1055 Update 10

Lesen Sie den originalen Artikel: CB-K19/1055 Update 10 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K19/1012 Update 6

Lesen Sie den originalen Artikel: CB-K19/1012 Update 6 libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um einen…

CB-K19/0798 Update 13

Lesen Sie den originalen Artikel: CB-K19/0798 Update 13 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K19/0546 Update 12

Lesen Sie den originalen Artikel: CB-K19/0546 Update 12 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1220 Update 3

Lesen Sie den originalen Artikel: CB-K20/1220 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1217 Update 21

Lesen Sie den originalen Artikel: CB-K20/1217 Update 21 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1014 Update 23

Lesen Sie den originalen Artikel: CB-K20/1014 Update 23 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen,…

CB-K20/0808 Update 2

Lesen Sie den originalen Artikel: CB-K20/0808 Update 2 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Grafiktreiber ausnutzen,…

CB-K20/0595 Update 9

Lesen Sie den originalen Artikel: CB-K20/0595 Update 9 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K21/0206

Lesen Sie den originalen Artikel: CB-K21/0206 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News and help…

CB-K21/0205

Lesen Sie den originalen Artikel: CB-K21/0205 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR…

CB-K21/0204

Lesen Sie den originalen Artikel: CB-K21/0204 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. VMware Cloud Foundation ist eine Hybrid Cloud-Plattform für VM-Management und Container-Orchestrierung. Ein entfernter, anonymer oder aus dem lokalen Netz stammender…

CB-K21/0203

Lesen Sie den originalen Artikel: CB-K21/0203 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of…

CB-K21/0200

Lesen Sie den originalen Artikel: CB-K21/0200 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Ein entfernter, authentisierter oder lokaler Angreifer kann eine Schwachstelle in Synology DiskStation Manager ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Become a…

CB-K21/0199 Update 1

Lesen Sie den originalen Artikel: CB-K21/0199 Update 1 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…