Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K20/0891

Lesen Sie den originalen Artikel: CB-K20/0891 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.  …

CB-K20/0841 Update 9

Lesen Sie den originalen Artikel: CB-K20/0841 Update 9 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/0054 Update 6

Lesen Sie den originalen Artikel: CB-K20/0054 Update 6 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0779 Update 5

Lesen Sie den originalen Artikel: CB-K20/0779 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0872 Update 2

Lesen Sie den originalen Artikel: CB-K20/0872 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0077 Update 6

Lesen Sie den originalen Artikel: CB-K20/0077 Update 6 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0878

Lesen Sie den originalen Artikel: CB-K20/0878 Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar.…

CB-K20/0882

Lesen Sie den originalen Artikel: CB-K20/0882 Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder seine Privilegien zu erweitern.   Advertise…

CB-K20/0841 Update 8

Lesen Sie den originalen Artikel: CB-K20/0841 Update 8 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/0821 Update 4

Lesen Sie den originalen Artikel: CB-K20/0821 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0774 Update 3

Lesen Sie den originalen Artikel: CB-K20/0774 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0481 Update 9

Lesen Sie den originalen Artikel: CB-K20/0481 Update 9 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0833 Update 3

Lesen Sie den originalen Artikel: CB-K20/0833 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0391 Update 6

Lesen Sie den originalen Artikel: CB-K19/0391 Update 6 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, vertrauliche Daten einzusehen oder…

CB-K19/0709 Update 6

Lesen Sie den originalen Artikel: CB-K19/0709 Update 6 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen und um die Konfiguration zu…

CB-K20/0851 Update 4

Lesen Sie den originalen Artikel: CB-K20/0851 Update 4 Thunderbird ist ein Open Source E-Mail Client. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Administratorrechten oder Benutzerrechten auszuführen oder um Daten zu…

CB-K20/0828 Update 4

Lesen Sie den originalen Artikel: CB-K20/0828 Update 4 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0871

Lesen Sie den originalen Artikel: CB-K20/0871 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Code mit…

CB-K20/0842 Update 6

Lesen Sie den originalen Artikel: CB-K20/0842 Update 6 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien…

CB-K20/0455 Update 18

Lesen Sie den originalen Artikel: CB-K20/0455 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K18/0653 Update 31

Lesen Sie den originalen Artikel: CB-K18/0653 Update 31 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu erhöhen.…

CB-K20/0412 Update 7

Lesen Sie den originalen Artikel: CB-K20/0412 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0434 Update 7

Lesen Sie den originalen Artikel: CB-K20/0434 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0740 Update 13

Lesen Sie den originalen Artikel: CB-K19/0740 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.   Advertise…

CB-K20/0523 Update 8

Lesen Sie den originalen Artikel: CB-K20/0523 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand…

CB-K20/0774 Update 2

Lesen Sie den originalen Artikel: CB-K20/0774 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0779 Update 3

Lesen Sie den originalen Artikel: CB-K20/0779 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0851 Update 3

Lesen Sie den originalen Artikel: CB-K20/0851 Update 3 Thunderbird ist ein Open Source E-Mail Client. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Administratorrechten oder Benutzerrechten auszuführen oder um Daten zu…

CB-K20/0852 Update 4

Lesen Sie den originalen Artikel: CB-K20/0852 Update 4 KDE ist ein grafischer Desktop für Linux Systeme. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in KDE ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0821 Update 3

Lesen Sie den originalen Artikel: CB-K20/0821 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0867

Lesen Sie den originalen Artikel: CB-K20/0867 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on…

CB-K20/0866

Lesen Sie den originalen Artikel: CB-K20/0866 GNU Privacy Guard (GnuPG) ist ein quelloffenes Verschlüsselungs Tool Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht spezifizierten Auswirkungen durchzuführen.   Advertise…

CB-K20/0788 Update 4

Lesen Sie den originalen Artikel: CB-K20/0788 Update 4 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein Angreifer kann eine Schwachstelle in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0842 Update 3

Lesen Sie den originalen Artikel: CB-K20/0842 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien…

CB-K20/0229 Update 6

Lesen Sie den originalen Artikel: CB-K20/0229 Update 6 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen nicht…

CB-K20/0819 Update 6

Lesen Sie den originalen Artikel: CB-K20/0819 Update 6 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0798 Update 5

Lesen Sie den originalen Artikel: CB-K20/0798 Update 5 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…

CB-K20/0715 Update 15

Lesen Sie den originalen Artikel: CB-K20/0715 Update 15 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0864

Lesen Sie den originalen Artikel: CB-K20/0864 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco IOS XR ausnutzen, um seine Privilegien…

CB-K20/0862

Lesen Sie den originalen Artikel: CB-K20/0862 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in FreeBSD OS ausnutzen, um beliebigen Programmcode mit…

CB-K20/0865

Lesen Sie den originalen Artikel: CB-K20/0865 Firepower ist eine Firewall-Plattform von Cisco Ein lokaler Angreifer kann eine Schwachstelle in Cisco Firepower ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0865

CB-K20/0861

Lesen Sie den originalen Artikel: CB-K20/0861 Cisco Jabber ist eine Lösung für Instant Messaging, Voice- und Video-Telefonie. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Jabber for Windows ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder vertrauliche…

CB-K20/0860

Lesen Sie den originalen Artikel: CB-K20/0860 Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco WebEx ausnutzen, um Informationen offenzulegen oder Sicherheitsmechanismen zu umgehen.   Advertise on IT Security News.…

CB-K20/0798 Update 4

Lesen Sie den originalen Artikel: CB-K20/0798 Update 4 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…

CB-K20/0857

Lesen Sie den originalen Artikel: CB-K20/0857 QNAP ist ein Hersteller von NAS (Network Attached Storage) Lösungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, Einblick in vertrauliche Daten zu erlangen,…

CB-K20/0856

Lesen Sie den originalen Artikel: CB-K20/0856 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt.…

CB-K20/0808 Update 1

Lesen Sie den originalen Artikel: CB-K20/0808 Update 1 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Grafiktreiber ausnutzen,…

CB-K20/0807 Update 1

Lesen Sie den originalen Artikel: CB-K20/0807 Update 1 PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Wireless Produkten ausnutzen, um seine Privilegien zu erhöhen, einen Denial…

CB-K20/0854

Lesen Sie den originalen Artikel: CB-K20/0854 Trend Micro Apex One ist eine Endpoint-Security Lösung. Trend Micro OfficeScan schützt Computer und Laptops im Organisationsnetz vor Viren/Malware und schadhaftem Code. Zusätzlich bietet die eingebaute Firewall Schutz vor Datenverkehr von suspekten Quellen. Ein…

CB-K20/0855

Lesen Sie den originalen Artikel: CB-K20/0855 Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XR ausnutzen, um einen…

CB-K20/0851 Update 1

Lesen Sie den originalen Artikel: CB-K20/0851 Update 1 Thunderbird ist ein Open Source E-Mail Client. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Administratorrechten oder Benutzerrechten auszuführen oder um Daten zu…

CB-K20/0408 Update 10

Lesen Sie den originalen Artikel: CB-K20/0408 Update 10 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0837 Update 3

Lesen Sie den originalen Artikel: CB-K20/0837 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K20/0844 Update 2

Lesen Sie den originalen Artikel: CB-K20/0844 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Chrome-based Edge ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen, Code zur Ausführung…

CB-K20/0347 Update 5

Lesen Sie den originalen Artikel: CB-K20/0347 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0825 Update 5

Lesen Sie den originalen Artikel: CB-K20/0825 Update 5 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0838 Update 1

Lesen Sie den originalen Artikel: CB-K20/0838 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0841 Update 1

Lesen Sie den originalen Artikel: CB-K20/0841 Update 1 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service…

CB-K20/0849

Lesen Sie den originalen Artikel: CB-K20/0849 Bei den Cisco Nexus 3000 und Cisco Nexus 9000 Serien handelt es sich um modulare Switching- Systeme der Data Center-Klasse. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Nexus 3000 und Cisco Nexus 9000…

CB-K20/0851

Lesen Sie den originalen Artikel: CB-K20/0851 Thunderbird ist ein Open Source E-Mail Client. Ein lokaler oder entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Administratorrechten oder Benutzerrechten auszuführen oder um Daten zu manipulieren.  …

CB-K20/0847

Lesen Sie den originalen Artikel: CB-K20/0847 Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Computing System…

CB-K20/0848

Lesen Sie den originalen Artikel: CB-K20/0848 Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt. Ein Angreifer kann mehrere Schwachstellen…

CB-K20/0843

Lesen Sie den originalen Artikel: CB-K20/0843 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in F5 BIG-IP…

CB-K20/0842

Lesen Sie den originalen Artikel: CB-K20/0842 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um seine Privilegien zu erhöhen,…

CB-K20/0844

Lesen Sie den originalen Artikel: CB-K20/0844 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen, Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder…

CB-K20/0846

Lesen Sie den originalen Artikel: CB-K20/0846 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in…

CB-K20/0841

Lesen Sie den originalen Artikel: CB-K20/0841 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchführen.…

CB-K20/0767 Update 10

Lesen Sie den originalen Artikel: CB-K20/0767 Update 10 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K20/0483 Update 15

Lesen Sie den originalen Artikel: CB-K20/0483 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0798 Update 2

Lesen Sie den originalen Artikel: CB-K20/0798 Update 2 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen,…

CB-K20/0825 Update 3

Lesen Sie den originalen Artikel: CB-K20/0825 Update 3 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0978 Update 41

Lesen Sie den originalen Artikel: CB-K19/0978 Update 41 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K20/0839

Lesen Sie den originalen Artikel: CB-K20/0839 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform…

CB-K20/0837 Update 2

Lesen Sie den originalen Artikel: CB-K20/0837 Update 2 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K20/0840

Lesen Sie den originalen Artikel: CB-K20/0840 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware ESXi und VMware vCenter Server ausnutzen, um einen Denial of Service…

CB-K20/0474 Update 23

Lesen Sie den originalen Artikel: CB-K20/0474 Update 23 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0831 Update 1

Lesen Sie den originalen Artikel: CB-K20/0831 Update 1 Icinga ist ein Monitoring System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0831 Update 1

CB-K20/0837 Update 1

Lesen Sie den originalen Artikel: CB-K20/0837 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet…

CB-K20/0838

Lesen Sie den originalen Artikel: CB-K20/0838 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder…

CB-K20/0427 Update 2

Lesen Sie den originalen Artikel: CB-K20/0427 Update 2 Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Adaptive Security…

CB-K20/0830 Update 1

Lesen Sie den originalen Artikel: CB-K20/0830 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K20/0550 Update 4

Lesen Sie den originalen Artikel: CB-K20/0550 Update 4 LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung…

CB-K20/0837

Lesen Sie den originalen Artikel: CB-K20/0837 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Network Identity Operating System (NIOS) ist das Betriebssystem von Infoblox Netzwerkprodukten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium…

CB-K20/0532 Update 6

Lesen Sie den originalen Artikel: CB-K20/0532 Update 6 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K20/0737 Update 3

Lesen Sie den originalen Artikel: CB-K20/0737 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0527 Update 3

Lesen Sie den originalen Artikel: CB-K20/0527 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0711 Update 3

Lesen Sie den originalen Artikel: CB-K20/0711 Update 3 MySQL ist ein Open Source Datenbankserver von Oracle. Ein Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on IT Security News. Lesen…

CB-K20/0835

Lesen Sie den originalen Artikel: CB-K20/0835 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0834

Lesen Sie den originalen Artikel: CB-K20/0834 Cisco Smart Software Manager ist eine Lizenzverwaltungslösung für Cisco Produkte. On-Prem ist die Komponente zur Installation in der eigenen Umgebung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Smart Software Manager On-Prem ausnutzen,…

CB-K20/0738 Update 3

Lesen Sie den originalen Artikel: CB-K20/0738 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0751 Update 2

Lesen Sie den originalen Artikel: CB-K20/0751 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0553 Update 2

Lesen Sie den originalen Artikel: CB-K20/0553 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K20/0833

Lesen Sie den originalen Artikel: CB-K20/0833 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0500 Update 1

Lesen Sie den originalen Artikel: CB-K20/0500 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0816 Update 1

Lesen Sie den originalen Artikel: CB-K20/0816 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…

CB-K20/0756 Update 2

Lesen Sie den originalen Artikel: CB-K20/0756 Update 2 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K19/0571 Update 8

Lesen Sie den originalen Artikel: CB-K19/0571 Update 8 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten…

CB-K20/0474 Update 22

Lesen Sie den originalen Artikel: CB-K20/0474 Update 22 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0830

Lesen Sie den originalen Artikel: CB-K20/0830 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0483 Update 14

Lesen Sie den originalen Artikel: CB-K20/0483 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…