Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0919 Update 5

Lesen Sie den originalen Artikel: CB-K20/0919 Update 5 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0839 Update 11

Lesen Sie den originalen Artikel: CB-K20/0839 Update 11 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0741 Update 2

Lesen Sie den originalen Artikel: CB-K20/0741 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K19/0687 Update 3

Lesen Sie den originalen Artikel: CB-K19/0687 Update 3 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0747 Update 2

Lesen Sie den originalen Artikel: CB-K20/0747 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K20/0904 Update 2

Lesen Sie den originalen Artikel: CB-K20/0904 Update 2 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K20/0838 Update 5

Lesen Sie den originalen Artikel: CB-K20/0838 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0546 Update 5

Lesen Sie den originalen Artikel: CB-K19/0546 Update 5 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K19/0680 Update 4

Lesen Sie den originalen Artikel: CB-K19/0680 Update 4 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0499 Update 12

Lesen Sie den originalen Artikel: CB-K20/0499 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0839 Update 7

Lesen Sie den originalen Artikel: CB-K20/0839 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist…

CB-K20/0644 Update 3

Lesen Sie den originalen Artikel: CB-K20/0644 Update 3 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0838 Update 4

Lesen Sie den originalen Artikel: CB-K20/0838 Update 4 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0917 Update 4

Lesen Sie den originalen Artikel: CB-K20/0917 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen,…

CB-K20/0917 Update 3

Lesen Sie den originalen Artikel: CB-K20/0917 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen,…

CB-K20/0937

Lesen Sie den originalen Artikel: CB-K20/0937 Foxit Reader ist ein PDF Reader. Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Reader und Foxit Phantom PDF Suite ausnutzen, um beliebigen…

CB-K20/0904 Update 1

Lesen Sie den originalen Artikel: CB-K20/0904 Update 1 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise on…

CB-K20/0901 Update 1

Lesen Sie den originalen Artikel: CB-K20/0901 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen…

CB-K20/0936

Lesen Sie den originalen Artikel: CB-K20/0936 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0241 Update 4

Lesen Sie den originalen Artikel: CB-K19/0241 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0938

Lesen Sie den originalen Artikel: CB-K20/0938 Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Maximum Security ist eine Desktop Security Suite. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro…

CB-K20/0051 Update 12

Lesen Sie den originalen Artikel: CB-K20/0051 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0488 Update 19

Lesen Sie den originalen Artikel: CB-K20/0488 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0889 Update 4

Lesen Sie den originalen Artikel: CB-K20/0889 Update 4 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0917 Update 2

Lesen Sie den originalen Artikel: CB-K20/0917 Update 2 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen,…

CB-K20/0934

Lesen Sie den originalen Artikel: CB-K20/0934 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0633 Update 1

Lesen Sie den originalen Artikel: CB-K20/0633 Update 1 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Informationen offenzulegen.   Advertise on IT Security…

CB-K20/0923 Update 1

Lesen Sie den originalen Artikel: CB-K20/0923 Update 1 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein lokaler Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, einen Cross-Site Scripting…

CB-K20/0924

Lesen Sie den originalen Artikel: CB-K20/0924 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein Angreifer kann eine Schwachstelle in QNAP NAS ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0925

Lesen Sie den originalen Artikel: CB-K20/0925 Trend Micro Apex One ist eine Endpoint-Security Lösung. Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen und Informationen offenzulegen.  …

CB-K20/0926

Lesen Sie den originalen Artikel: CB-K20/0926 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um den Benutzer zu täuschen, um einen Cross-Site Scripting Angriff…

CB-K20/0928

Lesen Sie den originalen Artikel: CB-K20/0928 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS XE ausnutzen,…

CB-K20/0927

Lesen Sie den originalen Artikel: CB-K20/0927 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um…

CB-K20/0738 Update 4

Lesen Sie den originalen Artikel: CB-K20/0738 Update 4 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0395 Update 2

Lesen Sie den originalen Artikel: CB-K20/0395 Update 2 libTIFF ist ein Softwarepaket für die Verarbeitung von Bilddateien in Tag Image File Format (TIFF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0477 Update 4

Lesen Sie den originalen Artikel: CB-K20/0477 Update 4 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen…

CB-K19/0513 Update 33

Lesen Sie den originalen Artikel: CB-K19/0513 Update 33 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0915 Update 1

Lesen Sie den originalen Artikel: CB-K20/0915 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Informationen offenzulegen und Sicherheitseinschränkungen zu umgehen.   Advertise…

CB-K20/0673 Update 5

Lesen Sie den originalen Artikel: CB-K20/0673 Update 5 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen…

CB-K20/0742 Update 1

Lesen Sie den originalen Artikel: CB-K20/0742 Update 1 Die Citrix Workspace App ist eine Client Software, die es ermöglicht von zahlreichen Geräten wie Smartphones, Tablets und PCs auf Dokumente, Applikationen und Desktops zuzugreifen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle…

CB-K20/0828 Update 6

Lesen Sie den originalen Artikel: CB-K20/0828 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0919 Update 1

Lesen Sie den originalen Artikel: CB-K20/0919 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0399 Update 2

Lesen Sie den originalen Artikel: CB-K20/0399 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat WavPack ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen.…

CB-K20/0580 Update 7

Lesen Sie den originalen Artikel: CB-K20/0580 Update 7 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…

CB-K18/0809 Update 26

Lesen Sie den originalen Artikel: CB-K18/0809 Update 26 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, oder Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0919

Lesen Sie den originalen Artikel: CB-K20/0919 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen…

CB-K20/0856 Update 1

Lesen Sie den originalen Artikel: CB-K20/0856 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur…

CB-K19/1086 Update 4

Lesen Sie den originalen Artikel: CB-K19/1086 Update 4 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in FreeType und Red Hat Enterprise…

CB-K20/0609 Update 3

Lesen Sie den originalen Artikel: CB-K20/0609 Update 3 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes…

CB-K19/0306 Update 4

Lesen Sie den originalen Artikel: CB-K19/0306 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0477 Update 2

Lesen Sie den originalen Artikel: CB-K20/0477 Update 2 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen…

CB-K20/0856 Update 2

Lesen Sie den originalen Artikel: CB-K20/0856 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur…

CB-K20/0920

Lesen Sie den originalen Artikel: CB-K20/0920 Confluence ist eine kommerzielle Wiki-Software. Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence und Atlassian Jira Software ausnutzen, um Informationen offenzulegen.   Advertise on IT Security…

CB-K20/0609 Update 4

Lesen Sie den originalen Artikel: CB-K20/0609 Update 4 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes…

CB-K18/0562 Update 1

Lesen Sie den originalen Artikel: CB-K18/0562 Update 1 JasPer ist eine Implementation des JPEG 2000 Part 1 Komprimierungsstandards. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in JasPer ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0488 Update 18

Lesen Sie den originalen Artikel: CB-K20/0488 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0997 Update 42

Lesen Sie den originalen Artikel: CB-K19/0997 Update 42 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0797 Update 3

Lesen Sie den originalen Artikel: CB-K20/0797 Update 3 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K19/0879 Update 25

Lesen Sie den originalen Artikel: CB-K19/0879 Update 25 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.…

CB-K20/0569 Update 15

Lesen Sie den originalen Artikel: CB-K20/0569 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0740 Update 8

Lesen Sie den originalen Artikel: CB-K20/0740 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K19/1098 Update 4

Lesen Sie den originalen Artikel: CB-K19/1098 Update 4 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise…

CB-K20/0816 Update 4

Lesen Sie den originalen Artikel: CB-K20/0816 Update 4 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K20/0775 Update 10

Lesen Sie den originalen Artikel: CB-K20/0775 Update 10 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw.…

CB-K20/0715 Update 17

Lesen Sie den originalen Artikel: CB-K20/0715 Update 17 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0361 Update 10

Lesen Sie den originalen Artikel: CB-K20/0361 Update 10 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0828 Update 5

Lesen Sie den originalen Artikel: CB-K20/0828 Update 5 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/1048 Update 4

Lesen Sie den originalen Artikel: CB-K19/1048 Update 4 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0064 Update 8

Lesen Sie den originalen Artikel: CB-K20/0064 Update 8 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder…

CB-K18/0824 Update 3

Lesen Sie den originalen Artikel: CB-K18/0824 Update 3 Die util-linux Pakete enthalten viele verschiedene low-level Systemwerkzeuge, welche unerlässlich für den Betrieb eines Linux Betriebssystems sind. Ein lokaler Angreifer kann eine Schwachstelle in util-linux ausnutzen, um seine Privilegien zu erhöhen.  …

CB-K19/0915 Update 11

Lesen Sie den originalen Artikel: CB-K19/0915 Update 11 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K20/0889 Update 2

Lesen Sie den originalen Artikel: CB-K20/0889 Update 2 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0905

Lesen Sie den originalen Artikel: CB-K20/0905 Trend Micro ServerProtect bietet Schutz vor Viren, Malware und Spyware. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Trend Micro ServerProtect for Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT…

CB-K20/0902

Lesen Sie den originalen Artikel: CB-K20/0902 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Adobe Media Encoder ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News.…

CB-K20/0797 Update 2

Lesen Sie den originalen Artikel: CB-K20/0797 Update 2 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0903

Lesen Sie den originalen Artikel: CB-K20/0903 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen…

CB-K20/0904

Lesen Sie den originalen Artikel: CB-K20/0904 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.   Advertise on IT Security…

CB-K20/0798 Update 8

Lesen Sie den originalen Artikel: CB-K20/0798 Update 8 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…

CB-K20/0896

Lesen Sie den originalen Artikel: CB-K20/0896 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen.   Advertise on IT Security…

CB-K20/0109 Update 6

Lesen Sie den originalen Artikel: CB-K20/0109 Update 6 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K19/0915 Update 10

Lesen Sie den originalen Artikel: CB-K19/0915 Update 10 MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL und Oracle…

CB-K20/0874 Update 2

Lesen Sie den originalen Artikel: CB-K20/0874 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Sicherheitsmechanismen zu umgehen.   Advertise on IT…

CB-K20/0819 Update 9

Lesen Sie den originalen Artikel: CB-K20/0819 Update 9 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0318 Update 8

Lesen Sie den originalen Artikel: CB-K20/0318 Update 8 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0851 Update 5

Lesen Sie den originalen Artikel: CB-K20/0851 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Administratorrechten oder Benutzerrechten auszuführen oder um Daten zu…

CB-K20/0842 Update 8

Lesen Sie den originalen Artikel: CB-K20/0842 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien…

CB-K20/0803 Update 2

Lesen Sie den originalen Artikel: CB-K20/0803 Update 2 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein lokaler Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0803…

CB-K20/0889 Update 1

Lesen Sie den originalen Artikel: CB-K20/0889 Update 1 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0867 Update 2

Lesen Sie den originalen Artikel: CB-K20/0867 Update 2 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.  …

CB-K20/0684 Update 2

Lesen Sie den originalen Artikel: CB-K20/0684 Update 2 libcurl ist eine Bibliothek für Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libcurl ausnutzen, um…

CB-K20/0895

Lesen Sie den originalen Artikel: CB-K20/0895 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der IBM DB2 ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0819 Update 8

Lesen Sie den originalen Artikel: CB-K20/0819 Update 8 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0798 Update 6

Lesen Sie den originalen Artikel: CB-K20/0798 Update 6 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…

CB-K20/0894

Lesen Sie den originalen Artikel: CB-K20/0894 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0842 Update 7

Lesen Sie den originalen Artikel: CB-K20/0842 Update 7 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien…

CB-K20/0872 Update 3

Lesen Sie den originalen Artikel: CB-K20/0872 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0867 Update 1

Lesen Sie den originalen Artikel: CB-K20/0867 Update 1 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.  …

CB-K20/0874 Update 1

Lesen Sie den originalen Artikel: CB-K20/0874 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Sicherheitsmechanismen zu umgehen.   Advertise on IT…

CB-K20/0876 Update 1

Lesen Sie den originalen Artikel: CB-K20/0876 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, authentisierter oder anonymer Angreifer kann…

CB-K20/0889

Lesen Sie den originalen Artikel: CB-K20/0889 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…