Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/1114 Update 10

Lesen Sie den originalen Artikel: CB-K20/1114 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0998 Update 12

Lesen Sie den originalen Artikel: CB-K20/0998 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/0454 Update 8

Lesen Sie den originalen Artikel: CB-K20/0454 Update 8 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/0732 Update 8

Lesen Sie den originalen Artikel: CB-K20/0732 Update 8 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K19/0378 Update 42

Lesen Sie den originalen Artikel: CB-K19/0378 Update 42 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K20/0540 Update 11

Lesen Sie den originalen Artikel: CB-K20/0540 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security News and…

CB-K21/0004

Lesen Sie den originalen Artikel: CB-K21/0004 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen.…

CB-K21/0005

Lesen Sie den originalen Artikel: CB-K21/0005 Citrix Application Delivery Controller (ADC) ist eine Lösung zur Anwendungsbereitstellung und Lastverteilung. Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in jeder öffentlichen Cloud, wie z.B. AWS, Azure oder Google…

CB-K21/0006

Lesen Sie den originalen Artikel: CB-K21/0006 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um einen Denial of Service Angriff oder ein „HTTP request smuggling“ durchzuführen.   Become a supporter…

CB-K20/0898 Update 28

Lesen Sie den originalen Artikel: CB-K20/0898 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K21/0007

Lesen Sie den originalen Artikel: CB-K21/0007 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen…

CB-K20/1010 Update 6

Lesen Sie den originalen Artikel: CB-K20/1010 Update 6 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Daten einzusehen, einen Denial of Service…

CB-K20/0844 Update 4

Lesen Sie den originalen Artikel: CB-K20/0844 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen, Code zur Ausführung…

CB-K20/1197 Update 3

Lesen Sie den originalen Artikel: CB-K20/1197 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/1131 Update 3

Lesen Sie den originalen Artikel: CB-K20/1131 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um Daten zu manipulieren, Seitenkanalangriffe oder Denial of Service…

CB-K21/0002

Lesen Sie den originalen Artikel: CB-K21/0002 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs…

CB-K20/0801 Update 2

Lesen Sie den originalen Artikel: CB-K20/0801 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/1244 Update 4

Lesen Sie den originalen Artikel: CB-K20/1244 Update 4 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere…

CB-K20/1175 Update 3

Lesen Sie den originalen Artikel: CB-K20/1175 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News…

CB-K19/0696 Update 35

Lesen Sie den originalen Artikel: CB-K19/0696 Update 35 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K18/0688 Update 15

Lesen Sie den originalen Artikel: CB-K18/0688 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a supporter of IT Security…

CB-K20/1194 Update 2

Lesen Sie den originalen Artikel: CB-K20/1194 Update 2 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein…

CB-K20/1270

Lesen Sie den originalen Artikel: CB-K20/1270 OpenSMTPD ist ein freier Mail-Server, der im Rahmen des OpenBSD-Projekts entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenBSD OpenSMTPD ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1256 Update 1

Lesen Sie den originalen Artikel: CB-K20/1256 Update 1 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter Angreifer kann mehrere Schwachstellen in Joomla…

CB-K20/1271

Lesen Sie den originalen Artikel: CB-K20/1271 Domino bietet Unternehmens-E-Mail, sowie Kollaborations-Funktionen und eine Anwendungs-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HCL Domino ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News…

CB-K20/1269

Lesen Sie den originalen Artikel: CB-K20/1269 Webmin ist eine modulare Webanwendung zur Administration eines Unix-basierenden Systems und zur Konfiguration einzelner Dienste. Ein Angreifer kann eine Schwachstelle in Webmin ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/0281 Update 4

Lesen Sie den originalen Artikel: CB-K20/0281 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. SUSE Linux ist eine Linux-Distribution bzw. Open Source…

CB-K20/0816 Update 9

Lesen Sie den originalen Artikel: CB-K20/0816 Update 9 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K20/1240 Update 2

Lesen Sie den originalen Artikel: CB-K20/1240 Update 2 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit…

CB-K20/1242 Update 5

Lesen Sie den originalen Artikel: CB-K20/1242 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1051 Update 8

Lesen Sie den originalen Artikel: CB-K20/1051 Update 8 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K19/1006 Update 9

Lesen Sie den originalen Artikel: CB-K19/1006 Update 9 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT Security News and…

CB-K20/1260

Lesen Sie den originalen Artikel: CB-K20/1260 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and help us remove the…

CB-K20/1190 Update 3

Lesen Sie den originalen Artikel: CB-K20/1190 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen und um einen Denial of Service…

CB-K20/1259

Lesen Sie den originalen Artikel: CB-K20/1259 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1238 Update 2

Lesen Sie den originalen Artikel: CB-K20/1238 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT…

CB-K20/1261

Lesen Sie den originalen Artikel: CB-K20/1261 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter Angreifer kann mehrere Schwachstellen in QNAP QES, QTS und QuTS hero ausnutzen, um administrative Rechte zu erlangen, beliebige Befehle auszuführen, Dateien und…

CB-K20/1244 Update 3

Lesen Sie den originalen Artikel: CB-K20/1244 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere…

CB-K20/1248 Update 2

Lesen Sie den originalen Artikel: CB-K20/1248 Update 2 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a…

CB-K20/0540 Update 10

Lesen Sie den originalen Artikel: CB-K20/0540 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen.   Become a supporter of IT Security News and…

CB-K19/0528 Update 8

Lesen Sie den originalen Artikel: CB-K19/0528 Update 8 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial…

CB-K19/0709 Update 9

Lesen Sie den originalen Artikel: CB-K19/0709 Update 9 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu…

CB-K20/0627 Update 12

Lesen Sie den originalen Artikel: CB-K20/0627 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of IT…

CB-K20/0898 Update 26

Lesen Sie den originalen Artikel: CB-K20/0898 Update 26 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder weitere nicht spezifizierte Auswirkungen zu…

CB-K20/1022 Update 19

Lesen Sie den originalen Artikel: CB-K20/1022 Update 19 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/1163 Update 9

Lesen Sie den originalen Artikel: CB-K20/1163 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News…

CB-K20/1173 Update 3

Lesen Sie den originalen Artikel: CB-K20/1173 Update 3 Drupal ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein lokaler Angreifer kann eine Schwachstelle in Drupal…

CB-K20/1210 Update 3

Lesen Sie den originalen Artikel: CB-K20/1210 Update 3 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen,…

CB-K20/1242 Update 3

Lesen Sie den originalen Artikel: CB-K20/1242 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1247

Lesen Sie den originalen Artikel: CB-K20/1247 Icinga ist ein Monitoring System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and help us remove the ads. Lesen…

CB-K20/1249

Lesen Sie den originalen Artikel: CB-K20/1249 Notes ist eine Groupware Software, die unter anderem auch als E-Mail Programm genutzt wird. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL Notes ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Become a…

CB-K20/1250

Lesen Sie den originalen Artikel: CB-K20/1250 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann eine Schwachstelle in VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service…

CB-K20/1248

Lesen Sie den originalen Artikel: CB-K20/1248 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of…

CB-K20/1246

Lesen Sie den originalen Artikel: CB-K20/1246 Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen,…

CB-K19/0915 Update 18

Lesen Sie den originalen Artikel: CB-K19/0915 Update 18 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K19/0391 Update 8

Lesen Sie den originalen Artikel: CB-K19/0391 Update 8 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, vertrauliche Daten einzusehen oder…

CB-K20/0516 Update 3

Lesen Sie den originalen Artikel: CB-K20/0516 Update 3 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann…

CB-K20/1242 Update 2

Lesen Sie den originalen Artikel: CB-K20/1242 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla…

CB-K20/1233 Update 2

Lesen Sie den originalen Artikel: CB-K20/1233 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security…

CB-K20/1060 Update 13

Lesen Sie den originalen Artikel: CB-K20/1060 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Become a supporter…

CB-K20/0666 Update 6

Lesen Sie den originalen Artikel: CB-K20/0666 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application…

CB-K20/1233 Update 1

Lesen Sie den originalen Artikel: CB-K20/1233 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security…

CB-K20/0774 Update 15

Lesen Sie den originalen Artikel: CB-K20/0774 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0039 Update 32

Lesen Sie den originalen Artikel: CB-K20/0039 Update 32 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/1051 Update 6

Lesen Sie den originalen Artikel: CB-K20/1051 Update 6 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen oder einen Denial of…

CB-K20/0715 Update 24

Lesen Sie den originalen Artikel: CB-K20/0715 Update 24 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/1007 Update 19

Lesen Sie den originalen Artikel: CB-K20/1007 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and…

CB-K20/0228 Update 7

Lesen Sie den originalen Artikel: CB-K20/0228 Update 7 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0909 Update 1

Lesen Sie den originalen Artikel: CB-K20/0909 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter…

CB-K20/1244

Lesen Sie den originalen Artikel: CB-K20/1244 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein lokaler Angreifer kann mehrere Schwachstellen in…

CB-K20/1243

Lesen Sie den originalen Artikel: CB-K20/1243 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer…

CB-K20/1240

Lesen Sie den originalen Artikel: CB-K20/1240 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen,…

CB-K20/0975 Update 2

Lesen Sie den originalen Artikel: CB-K20/0975 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in der Red Hat…

CB-K20/1109 Update 2

Lesen Sie den originalen Artikel: CB-K20/1109 Update 2 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein Angreifer kann mehrere Schwachstellen in verschiedenen…

CB-K20/0958 Update 8

Lesen Sie den originalen Artikel: CB-K20/0958 Update 8 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein Angreifer kann eine Schwachstelle in MariaDB ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT Security…

CB-K20/0417 Update 8

Lesen Sie den originalen Artikel: CB-K20/0417 Update 8 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K20/1077 Update 8

Lesen Sie den originalen Artikel: CB-K20/1077 Update 8 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen und die Authentisierung zu umgehen.  …

CB-K20/0996 Update 4

Lesen Sie den originalen Artikel: CB-K20/0996 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Informationen offenzulegen.   Become a supporter of IT…

CB-K20/1066 Update 4

Lesen Sie den originalen Artikel: CB-K20/1066 Update 4 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen.   Become a supporter of…

CB-K19/0774 Update 8

Lesen Sie den originalen Artikel: CB-K19/0774 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu…

CB-K20/1183 Update 5

Lesen Sie den originalen Artikel: CB-K20/1183 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Become…

CB-K20/1217 Update 4

Lesen Sie den originalen Artikel: CB-K20/1217 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1188 Update 5

Lesen Sie den originalen Artikel: CB-K20/1188 Update 5 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen.   Become a supporter of…

CB-K20/1022 Update 18

Lesen Sie den originalen Artikel: CB-K20/1022 Update 18 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/1233

Lesen Sie den originalen Artikel: CB-K20/1233 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K19/1000 Update 14

Lesen Sie den originalen Artikel: CB-K19/1000 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Become…

CB-K20/1197 Update 2

Lesen Sie den originalen Artikel: CB-K20/1197 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter…

CB-K20/1217 Update 2

Lesen Sie den originalen Artikel: CB-K20/1217 Update 2 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1210 Update 2

Lesen Sie den originalen Artikel: CB-K20/1210 Update 2 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen,…

CB-K20/1217 Update 1

Lesen Sie den originalen Artikel: CB-K20/1217 Update 1 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/1212

Lesen Sie den originalen Artikel: CB-K20/1212 Microsoft 365 Apps ist eine Office Suite für zahlreiche Büroanwendungen. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist…

CB-K20/1187 Update 2

Lesen Sie den originalen Artikel: CB-K20/1187 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Become a supporter of IT Security News and help…

CB-K20/1210

Lesen Sie den originalen Artikel: CB-K20/1210 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen, einen Denial…

CB-K20/1216

Lesen Sie den originalen Artikel: CB-K20/1216 Microsoft Exchange Server ist das Serverprodukt für das Client-Server Groupware- und Nachrichtensystem der Firma Microsoft. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Exchange Servern ausnutzen, um Informationen offenzulegen oder Code zur Ausführung…

CB-K20/1167 Update 1

Lesen Sie den originalen Artikel: CB-K20/1167 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Become a supporter of IT Security News and…

CB-K20/1165 Update 1

Lesen Sie den originalen Artikel: CB-K20/1165 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.  …

CB-K20/1164 Update 1

Lesen Sie den originalen Artikel: CB-K20/1164 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…

CB-K20/1156 Update 2

Lesen Sie den originalen Artikel: CB-K20/1156 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.   Become a…

CB-K20/1158 Update 4

Lesen Sie den originalen Artikel: CB-K20/1158 Update 4 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/1059 Update 5

Lesen Sie den originalen Artikel: CB-K20/1059 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Become a supporter of IT…