Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K20/0939 Update 6

Lesen Sie den originalen Artikel: CB-K20/0939 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0627 Update 8

Lesen Sie den originalen Artikel: CB-K20/0627 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0985 Update 13

Lesen Sie den originalen Artikel: CB-K20/0985 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0285 Update 19

Lesen Sie den originalen Artikel: CB-K20/0285 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1196

Lesen Sie den originalen Artikel: CB-K20/1196 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Become a supporter of…

CB-K20/1197

Lesen Sie den originalen Artikel: CB-K20/1197 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News and help…

CB-K20/1198

Lesen Sie den originalen Artikel: CB-K20/1198 MISP ist eine Open-Source-Plattform für den Informationsaustausch über Bedrohungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MISP ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1066 Update 3

Lesen Sie den originalen Artikel: CB-K20/1066 Update 3 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1175 Update 1

Lesen Sie den originalen Artikel: CB-K20/1175 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K20/0626 Update 1

Lesen Sie den originalen Artikel: CB-K20/0626 Update 1 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service- und einen Cross Site Scripting Angriff…

CB-K20/1194 Update 1

Lesen Sie den originalen Artikel: CB-K20/1194 Update 1 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein…

CB-K20/1195 Update 1

Lesen Sie den originalen Artikel: CB-K20/1195 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1022 Update 13

Lesen Sie den originalen Artikel: CB-K20/1022 Update 13 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/1195

Lesen Sie den originalen Artikel: CB-K20/1195 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us remove…

CB-K20/1161 Update 2

Lesen Sie den originalen Artikel: CB-K20/1161 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1158 Update 2

Lesen Sie den originalen Artikel: CB-K20/1158 Update 2 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1193

Lesen Sie den originalen Artikel: CB-K20/1193 Mit poppler können PDF-Dokumente betrachtet und in andere Formate konvertiert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1183 Update 1

Lesen Sie den originalen Artikel: CB-K20/1183 Update 1 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become…

CB-K20/0698 Update 3

Lesen Sie den originalen Artikel: CB-K20/0698 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chromium-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/1040 Update 3

Lesen Sie den originalen Artikel: CB-K20/1040 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden   Become a supporter of…

CB-K20/0992 Update 3

Lesen Sie den originalen Artikel: CB-K20/0992 Update 3 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1194

Lesen Sie den originalen Artikel: CB-K20/1194 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter…

CB-K20/1191

Lesen Sie den originalen Artikel: CB-K20/1191 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Elasticsearch-Operator ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/1190

Lesen Sie den originalen Artikel: CB-K20/1190 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service Zustand herbeizuführen.…

CB-K20/1121 Update 5

Lesen Sie den originalen Artikel: CB-K20/1121 Update 5 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/1007 Update 16

Lesen Sie den originalen Artikel: CB-K20/1007 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0935 Update 16

Lesen Sie den originalen Artikel: CB-K20/0935 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K20/1076 Update 8

Lesen Sie den originalen Artikel: CB-K20/1076 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K20/1174 Update 3

Lesen Sie den originalen Artikel: CB-K20/1174 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1185

Lesen Sie den originalen Artikel: CB-K20/1185 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen…

CB-K20/1183

Lesen Sie den originalen Artikel: CB-K20/1183 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become a supporter…

CB-K20/1186

Lesen Sie den originalen Artikel: CB-K20/1186 Notes ist eine Groupware Software, die unter anderem auch als E-Mail Programm genutzt wird. Ein lokaler Angreifer kann eine Schwachstelle in HCL Notes ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/1179

Lesen Sie den originalen Artikel: CB-K20/1179 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen.   Become a supporter…

CB-K20/1174 Update 2

Lesen Sie den originalen Artikel: CB-K20/1174 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1182

Lesen Sie den originalen Artikel: CB-K20/1182 Domino bietet Unternehmens-E-Mail, sowie Kollaborations-Funktionen und eine Anwendungs-Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter of IT…

CB-K20/1177 Update 1

Lesen Sie den originalen Artikel: CB-K20/1177 Update 1 Domino bietet Unternehmens-E-Mail, sowie Kollaborations-Funktionen und eine Anwendungs-Plattform. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in HCL Domino ausnutzen, um Informationen offenzulegen, einen CSRF Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.   Become…

CB-K20/0723 Update 4

Lesen Sie den originalen Artikel: CB-K20/0723 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen…

CB-K20/1161 Update 1

Lesen Sie den originalen Artikel: CB-K20/1161 Update 1 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K18/0734 Update 4

Lesen Sie den originalen Artikel: CB-K18/0734 Update 4 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff…

CB-K19/0915 Update 17

Lesen Sie den originalen Artikel: CB-K19/0915 Update 17 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K20/0871 Update 15

Lesen Sie den originalen Artikel: CB-K20/0871 Update 15 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen…

CB-K20/1066 Update 2

Lesen Sie den originalen Artikel: CB-K20/1066 Update 2 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/0467 Update 10

Lesen Sie den originalen Artikel: CB-K20/0467 Update 10 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1004 Update 8

Lesen Sie den originalen Artikel: CB-K20/1004 Update 8 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Xming ist ein X-Server für Windows mit grafischem Interface. Ein entfernter Angreifer kann eine Schwachstelle in FreeType und Xming ausnutzen, um beliebigen…

CB-K20/1069 Update 1

Lesen Sie den originalen Artikel: CB-K20/1069 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/0318 Update 16

Lesen Sie den originalen Artikel: CB-K20/0318 Update 16 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a…

CB-K19/0696 Update 33

Lesen Sie den originalen Artikel: CB-K19/0696 Update 33 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K20/1076 Update 7

Lesen Sie den originalen Artikel: CB-K20/1076 Update 7 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden.   Become…

CB-K19/0620 Update 13

Lesen Sie den originalen Artikel: CB-K19/0620 Update 13 Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor…

CB-K20/0067 Update 9

Lesen Sie den originalen Artikel: CB-K20/0067 Update 9 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/0234 Update 3

Lesen Sie den originalen Artikel: CB-K20/0234 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT…

CB-K20/1074 Update 3

Lesen Sie den originalen Artikel: CB-K20/1074 Update 3 Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen für die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/1145 Update 6

Lesen Sie den originalen Artikel: CB-K20/1145 Update 6 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/0841 Update 13

Lesen Sie den originalen Artikel: CB-K20/0841 Update 13 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/1126 Update 4

Lesen Sie den originalen Artikel: CB-K20/1126 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/0998 Update 8

Lesen Sie den originalen Artikel: CB-K20/0998 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/0998 Update 7

Lesen Sie den originalen Artikel: CB-K20/0998 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1059 Update 4

Lesen Sie den originalen Artikel: CB-K20/1059 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K19/0269 Update 6

Lesen Sie den originalen Artikel: CB-K19/0269 Update 6 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien…

CB-K20/0898 Update 20

Lesen Sie den originalen Artikel: CB-K20/0898 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/0993 Update 18

Lesen Sie den originalen Artikel: CB-K20/0993 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0985 Update 11

Lesen Sie den originalen Artikel: CB-K20/0985 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0954 Update 1

Lesen Sie den originalen Artikel: CB-K20/0954 Update 1 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten bereit. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um beliebigen…

CB-K18/0936 Update 34

Lesen Sie den originalen Artikel: CB-K18/0936 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K20/1172

Lesen Sie den originalen Artikel: CB-K20/1172 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Synology bietet verschiedene Netzwerkspeicherlösungen (Network Attached Storage, NAS) an. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology DiskStation Manager und Synology NAS ausnutzen,…

CB-K20/1145 Update 4

Lesen Sie den originalen Artikel: CB-K20/1145 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1093 Update 10

Lesen Sie den originalen Artikel: CB-K20/1093 Update 10 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/0993 Update 17

Lesen Sie den originalen Artikel: CB-K20/0993 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/1059 Update 3

Lesen Sie den originalen Artikel: CB-K20/1059 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1092 Update 11

Lesen Sie den originalen Artikel: CB-K20/1092 Update 11 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0873 Update 5

Lesen Sie den originalen Artikel: CB-K20/0873 Update 5 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen,…

CB-K20/1062 Update 4

Lesen Sie den originalen Artikel: CB-K20/1062 Update 4 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/0939 Update 5

Lesen Sie den originalen Artikel: CB-K20/0939 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.  …

CB-K20/0976 Update 7

Lesen Sie den originalen Artikel: CB-K20/0976 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.…

CB-K20/1066 Update 1

Lesen Sie den originalen Artikel: CB-K20/1066 Update 1 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/0901 Update 12

Lesen Sie den originalen Artikel: CB-K20/0901 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/1060 Update 6

Lesen Sie den originalen Artikel: CB-K20/1060 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/1163 Update 1

Lesen Sie den originalen Artikel: CB-K20/1163 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/0985 Update 10

Lesen Sie den originalen Artikel: CB-K20/0985 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0993 Update 16

Lesen Sie den originalen Artikel: CB-K20/0993 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen…

CB-K20/0998 Update 5

Lesen Sie den originalen Artikel: CB-K20/0998 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K19/0997 Update 49

Lesen Sie den originalen Artikel: CB-K19/0997 Update 49 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1007 Update 12

Lesen Sie den originalen Artikel: CB-K20/1007 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/1164

Lesen Sie den originalen Artikel: CB-K20/1164 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/0976 Update 6

Lesen Sie den originalen Artikel: CB-K20/0976 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen.…

CB-K20/0051 Update 19

Lesen Sie den originalen Artikel: CB-K20/0051 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/1022 Update 11

Lesen Sie den originalen Artikel: CB-K20/1022 Update 11 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K19/0774 Update 7

Lesen Sie den originalen Artikel: CB-K19/0774 Update 7 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/0872 Update 14

Lesen Sie den originalen Artikel: CB-K20/0872 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1126 Update 3

Lesen Sie den originalen Artikel: CB-K20/1126 Update 3 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Node.js ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/0901 Update 11

Lesen Sie den originalen Artikel: CB-K20/0901 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0377 Update 7

Lesen Sie den originalen Artikel: CB-K20/0377 Update 7 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/1092 Update 9

Lesen Sie den originalen Artikel: CB-K20/1092 Update 9 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla…

CB-K20/0637 Update 10

Lesen Sie den originalen Artikel: CB-K20/0637 Update 10 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0636 Update 9

Lesen Sie den originalen Artikel: CB-K20/0636 Update 9 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1121 Update 3

Lesen Sie den originalen Artikel: CB-K20/1121 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/0715 Update 23

Lesen Sie den originalen Artikel: CB-K20/0715 Update 23 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0657 Update 12

Lesen Sie den originalen Artikel: CB-K20/0657 Update 12 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K19/0303 Update 11

Lesen Sie den originalen Artikel: CB-K19/0303 Update 11 wpa_supplicant ist eine freie Softwareimplementation eines IEEE 802.11i „supplicant“ für Linux, FreeBSD, NetBSD und Microsoft Windows. wpa_supplicant unterstützt „WPA-Personal“ (WPA-PSK, WPA2-PSK), „WPA-Enterprise“ (WPA mit EAP z.B. mit einem RADIUS Authentisierungs-Server) und andere…

CB-K20/1142 Update 1

Lesen Sie den originalen Artikel: CB-K20/1142 Update 1 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…