Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/1244 Update 6

Lesen Sie den originalen Artikel: CB-K20/1244 Update 6 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere…

CB-K21/0101

Lesen Sie den originalen Artikel: CB-K21/0101 Router der Firma Linksys enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linksys Router ausnutzen,…

CB-K21/0093 Update 2

Lesen Sie den originalen Artikel: CB-K21/0093 Update 2 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…

CB-K20/0985 Update 19

Lesen Sie den originalen Artikel: CB-K20/0985 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0901 Update 21

Lesen Sie den originalen Artikel: CB-K20/0901 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0969 Update 4

Lesen Sie den originalen Artikel: CB-K20/0969 Update 4 phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting oder SQL Injection Angriff durchzuführen.  …

CB-K20/1164 Update 6

Lesen Sie den originalen Artikel: CB-K20/1164 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0935 Update 18

Lesen Sie den originalen Artikel: CB-K20/0935 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen, Sicherheitsvorkehrungen zu umgehen oder um einen…

CB-K18/0936 Update 35

Lesen Sie den originalen Artikel: CB-K18/0936 Update 35 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.…

CB-K21/0099

Lesen Sie den originalen Artikel: CB-K21/0099 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Drupal ausnutzen,…

CB-K21/0093 Update 1

Lesen Sie den originalen Artikel: CB-K21/0093 Update 1 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu…

CB-K21/0092 Update 1

Lesen Sie den originalen Artikel: CB-K21/0092 Update 1 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of…

CB-K21/0100

Lesen Sie den originalen Artikel: CB-K21/0100 JasPer ist eine Implementation des JPEG 2000 Part 1 Komprimierungsstandards. Ein lokaler Angreifer kann eine Schwachstelle in JasPer ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Become a supporter of IT…

CB-K21/0092

Lesen Sie den originalen Artikel: CB-K21/0092 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security…

CB-K21/0093

Lesen Sie den originalen Artikel: CB-K21/0093 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Thunderbird ausnutzen, um den Speicher zu korrumpieren, Daten…

CB-K20/1173 Update 4

Lesen Sie den originalen Artikel: CB-K20/1173 Update 4 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein lokaler Angreifer kann eine Schwachstelle in Drupal…

CB-K20/1206 Update 2

Lesen Sie den originalen Artikel: CB-K20/1206 Update 2 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um einen…

CB-K21/0073 Update 2

Lesen Sie den originalen Artikel: CB-K21/0073 Update 2 Oracle Virtualization ist eine Sammlung von Werkzeugen zur Verwaltung und zur Virtualisierung von Hard- und Software. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Verfügbarkeit, Vertraulichkeit und…

CB-K21/0036 Update 2

Lesen Sie den originalen Artikel: CB-K21/0036 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes…

CB-K21/0091

Lesen Sie den originalen Artikel: CB-K21/0091 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen,…

CB-K20/1077 Update 9

Lesen Sie den originalen Artikel: CB-K20/1077 Update 9 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0842 Update 10

Lesen Sie den originalen Artikel: CB-K20/0842 Update 10 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien…

CB-K20/0123 Update 3

Lesen Sie den originalen Artikel: CB-K20/0123 Update 3 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein anonymer oder authentisierter Angreifer kann mehrere…

CB-K21/0007 Update 2

Lesen Sie den originalen Artikel: CB-K21/0007 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/0979 Update 2

Lesen Sie den originalen Artikel: CB-K20/0979 Update 2 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Windows Server 2019 ist ein Betriebssystem von…

CB-K21/0074 Update 2

Lesen Sie den originalen Artikel: CB-K21/0074 Update 2 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand…

CB-K21/0086

Lesen Sie den originalen Artikel: CB-K21/0086 GStreamer ist ein Multimedia-Framework mit einer Plugin-basierten Architektur für eine Vielzahl von Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security…

CB-K20/1051 Update 9

Lesen Sie den originalen Artikel: CB-K20/1051 Update 9 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K21/0085 Update 1

Lesen Sie den originalen Artikel: CB-K21/0085 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand…

CB-K21/0083

Lesen Sie den originalen Artikel: CB-K21/0083 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen.   Become a…

CB-K21/0063

Lesen Sie den originalen Artikel: CB-K21/0063 Health Sciences Applications ist eine Zusammenstellung von Produkten für die Pharma-, Biotechnologie-, Medizin- und Gesundheitsbranche. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Verfügbarkeit, Vertraulichkeit…

CB-K21/0064

Lesen Sie den originalen Artikel: CB-K21/0064 Oracle Utilities Applications ist eine Produktfamilie mit branchenspezifischen Lösungen für Ver- und Entsorger. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Utilities Applications ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.  …

CB-K21/0058

Lesen Sie den originalen Artikel: CB-K21/0058 AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein lokaler Angreifer kann eine Schwachstelle in IBM AIX und IBM VIOS ausnutzen, um temporäre Dateien zu erzeugen.   Become…

CB-K21/0061

Lesen Sie den originalen Artikel: CB-K21/0061 Oracle PeopleSoft ist eine ERP Anwendung. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a supporter of IT Security…

CB-K21/0065

Lesen Sie den originalen Artikel: CB-K21/0065 GraalVM ist eine universelle virtuelle Maschine zum Ausführen von Anwendungen, die in JavaScript, Python, Ruby, R, JVM-basierten Sprachen wie Java, Scala, Groovy, Kotlin, Clojure und LLVM-basierten Sprachen wie C und C++ geschrieben wurden. Ein…

CB-K21/0066

Lesen Sie den originalen Artikel: CB-K21/0066 Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a…

CB-K21/0069

Lesen Sie den originalen Artikel: CB-K21/0069 Siebel CRM ist eine CRM-Lösung von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Become a supporter of…

CB-K21/0037 Update 1

Lesen Sie den originalen Artikel: CB-K21/0037 Update 1 Red Hat Decision Manager ist eine Plattform zur Entwicklung von containerisierten Microservices und Anwendungen, die Geschäftsentscheidungen und -prozesse automatisieren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Decision Manager ausnutzen,…

CB-K21/0055

Lesen Sie den originalen Artikel: CB-K21/0055 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0052

Lesen Sie den originalen Artikel: CB-K21/0052 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and help us…

CB-K21/0054

Lesen Sie den originalen Artikel: CB-K21/0054 Dnsmasq ist ein leichtgewichtiger DNS- und DHCP Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in dnsmasq und mehreren Cisco Produkten ausnutzen, um beliebigen Programmcode auszuführen und um den DNS Cache zu manipulieren.  …

CB-K21/0051

Lesen Sie den originalen Artikel: CB-K21/0051 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein lokaler Angreifer…

CB-K21/0050

Lesen Sie den originalen Artikel: CB-K21/0050 Apache Guacamole ist ein clientloses Remote-Desktop-Gateway. Es unterstützt Standardprotokolle wie VNC, RDP und SSH. Ein lokaler Angreifer kann eine Schwachstelle in Apache Guacamole ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K20/1093 Update 20

Lesen Sie den originalen Artikel: CB-K20/1093 Update 20 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help us…

CB-K20/1096 Update 2

Lesen Sie den originalen Artikel: CB-K20/1096 Update 2 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. Ein Angreifer kann mehrere Schwachstellen in Intel BIOS ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K20/1217 Update 16

Lesen Sie den originalen Artikel: CB-K20/1217 Update 16 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1094 Update 2

Lesen Sie den originalen Artikel: CB-K20/1094 Update 2 Die Intel Active-Management-Technology ist eine Komponente der Intel vPro Plattform. Sie umfasst Funktionen, mit denen sich Geräte im Netzwerk fernverwaltet erfassen, warten und besser schützen lassen. Lenovo ist ein Hersteller u. a.…

CB-K21/0010 Update 5

Lesen Sie den originalen Artikel: CB-K21/0010 Update 5 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um möglicherweise Code…

CB-K19/0080 Update 9

Lesen Sie den originalen Artikel: CB-K19/0080 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K21/0015 Update 3

Lesen Sie den originalen Artikel: CB-K21/0015 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Become…

CB-K20/1167 Update 9

Lesen Sie den originalen Artikel: CB-K20/1167 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1121 Update 14

Lesen Sie den originalen Artikel: CB-K20/1121 Update 14 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/0130 Update 14

Lesen Sie den originalen Artikel: CB-K20/0130 Update 14 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K21/0040

Lesen Sie den originalen Artikel: CB-K21/0040 Nagios XI ist eine auf dem Open-Source-Nagios basierende, aber um proprietäre Komponenten erweiterte kommerzielle Version, die eine Überwachung komplexer IT-Strukturen ermöglicht. Ein entfernter, authentisierter oder anonymer Angreifer kann eine Schwachstelle in Nagios Enterprises Nagios…

CB-K19/0080 Update 8

Lesen Sie den originalen Artikel: CB-K19/0080 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of IT Security News…

CB-K19/0513 Update 36

Lesen Sie den originalen Artikel: CB-K19/0513 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K21/0025 Update 1

Lesen Sie den originalen Artikel: CB-K21/0025 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.   Become a supporter of IT…

CB-K19/0665 Update 7

Lesen Sie den originalen Artikel: CB-K19/0665 Update 7 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K21/0019 Update 2

Lesen Sie den originalen Artikel: CB-K21/0019 Update 2 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security News…

CB-K20/1268 Update 1

Lesen Sie den originalen Artikel: CB-K20/1268 Update 1 OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um Informationen offenzulegen.   Become a supporter of IT…

CB-K20/1084 Update 4

Lesen Sie den originalen Artikel: CB-K20/1084 Update 4 Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere…

CB-K20/1259 Update 1

Lesen Sie den originalen Artikel: CB-K20/1259 Update 1 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1167 Update 7

Lesen Sie den originalen Artikel: CB-K20/1167 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1156 Update 11

Lesen Sie den originalen Artikel: CB-K20/1156 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.   Become a…

CB-K21/0028

Lesen Sie den originalen Artikel: CB-K21/0028 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen…

CB-K21/0024

Lesen Sie den originalen Artikel: CB-K21/0024 Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft. Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Azure Kubernetes Service (AKS) ausnutzen, um Identitäten zu fälschen.   Become a supporter of IT Security News…

CB-K21/0025

Lesen Sie den originalen Artikel: CB-K21/0025 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.   Become a supporter of IT Security News…

CB-K21/0032

Lesen Sie den originalen Artikel: CB-K21/0032 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security News and help us remove…

CB-K21/0027

Lesen Sie den originalen Artikel: CB-K21/0027 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Illustrator 2020 ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of…

CB-K20/1059 Update 14

Lesen Sie den originalen Artikel: CB-K20/1059 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1227 Update 1

Lesen Sie den originalen Artikel: CB-K20/1227 Update 1 apt ist ein Frontend für dpkg, den Paketmanager für viele Linux Distributionen. apt wird z. B. von Debian und Ubuntu eingesetzt. Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ubuntu Linux…

CB-K21/0020

Lesen Sie den originalen Artikel: CB-K21/0020 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren.   Become a supporter of IT…

CB-K21/0008 Update 3

Lesen Sie den originalen Artikel: CB-K21/0008 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Firefox for Android…

CB-K18/1055 Update 2

Lesen Sie den originalen Artikel: CB-K18/1055 Update 2 JasPer ist eine Implementation des JPEG 2000 Part 1 Komprimierungsstandards. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K21/0010 Update 2

Lesen Sie den originalen Artikel: CB-K21/0010 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome + Microsoft Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen und um möglicherweise Code…

CB-K21/0019

Lesen Sie den originalen Artikel: CB-K21/0019 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security News and help…

CB-K21/0021

Lesen Sie den originalen Artikel: CB-K21/0021 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0018

Lesen Sie den originalen Artikel: CB-K21/0018 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K21/0004 Update 4

Lesen Sie den originalen Artikel: CB-K21/0004 Update 4 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service…

CB-K20/0544 Update 16

Lesen Sie den originalen Artikel: CB-K20/0544 Update 16 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…

CB-K20/1219 Update 7

Lesen Sie den originalen Artikel: CB-K20/1219 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden .   Become…

CB-K20/1217 Update 11

Lesen Sie den originalen Artikel: CB-K20/1217 Update 11 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0455 Update 20

Lesen Sie den originalen Artikel: CB-K20/0455 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K19/1014 Update 40

Lesen Sie den originalen Artikel: CB-K19/1014 Update 40 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K19/1000 Update 16

Lesen Sie den originalen Artikel: CB-K19/1000 Update 16 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Become…

CB-K20/1165 Update 7

Lesen Sie den originalen Artikel: CB-K20/1165 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.  …

CB-K20/1121 Update 13

Lesen Sie den originalen Artikel: CB-K20/1121 Update 13 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.   Become a…

CB-K20/1059 Update 12

Lesen Sie den originalen Artikel: CB-K20/1059 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1187 Update 7

Lesen Sie den originalen Artikel: CB-K20/1187 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1195 Update 6

Lesen Sie den originalen Artikel: CB-K20/1195 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1165 Update 6

Lesen Sie den originalen Artikel: CB-K20/1165 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.  …

CB-K21/0011

Lesen Sie den originalen Artikel: CB-K21/0011 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treibern ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren oder…

CB-K21/0008 Update 1

Lesen Sie den originalen Artikel: CB-K21/0008 Update 1 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Firefox for Android…

CB-K21/0009 Update 1

Lesen Sie den originalen Artikel: CB-K21/0009 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1161 Update 4

Lesen Sie den originalen Artikel: CB-K20/1161 Update 4 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/0636 Update 10

Lesen Sie den originalen Artikel: CB-K20/0636 Update 10 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0637 Update 11

Lesen Sie den originalen Artikel: CB-K20/0637 Update 11 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K21/0009

Lesen Sie den originalen Artikel: CB-K21/0009 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter Angreifer kann eine Schwachstelle in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and help…

CB-K20/0048 Update 3

Lesen Sie den originalen Artikel: CB-K20/0048 Update 3 Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die…

CB-K20/1167 Update 6

Lesen Sie den originalen Artikel: CB-K20/1167 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…