Kategorie: BSI RSS-Newsfeed CERT-Bund

CB-K19/0406 Update 4

Lesen Sie den originalen Artikel: CB-K19/0406 Update 4 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K19/0373 Update 4

Lesen Sie den originalen Artikel: CB-K19/0373 Update 4 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein lokaler Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder…

CB-K19/0589 Update 7

Lesen Sie den originalen Artikel: CB-K19/0589 Update 7 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0361 Update 7

Lesen Sie den originalen Artikel: CB-K20/0361 Update 7 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K19/0347 Update 7

Lesen Sie den originalen Artikel: CB-K19/0347 Update 7 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0825 Update 2

Lesen Sie den originalen Artikel: CB-K20/0825 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0758 Update 6

Lesen Sie den originalen Artikel: CB-K20/0758 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News.…

CB-K20/0831

Lesen Sie den originalen Artikel: CB-K20/0831 Icinga ist ein Monitoring System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0831

CB-K19/0284 Update 6

Lesen Sie den originalen Artikel: CB-K19/0284 Update 6 Die Bourne-again shell (bash) ist eine Unix-Shell bzw. Benutzerschnittstelle unter Unix, worüber ein Benutzer in einer Eingabezeile Kommandos eingeben kann. Ein lokaler Angreifer kann eine Schwachstelle in Bash ausnutzen, um beliebigen Programmcode…

CB-K19/0293 Update 2

Lesen Sie den originalen Artikel: CB-K19/0293 Update 2 Der Team Foundation Server (TFS) von Microsoft ist eine Windows-Plattform für kollaborative Softwareprojekte. Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft. ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft…

CB-K20/0828

Lesen Sie den originalen Artikel: CB-K20/0828 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen,…

CB-K20/0474 Update 21

Lesen Sie den originalen Artikel: CB-K20/0474 Update 21 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0781 Update 3

Lesen Sie den originalen Artikel: CB-K20/0781 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0437 Update 13

Lesen Sie den originalen Artikel: CB-K20/0437 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff oder einen Denial of Service Angriff durchzuführen.…

CB-K20/0595 Update 7

Lesen Sie den originalen Artikel: CB-K20/0595 Update 7 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…

CB-K20/0484 Update 18

Lesen Sie den originalen Artikel: CB-K20/0484 Update 18 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…

CB-K20/0703 Update 4

Lesen Sie den originalen Artikel: CB-K20/0703 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0819 Update 2

Lesen Sie den originalen Artikel: CB-K20/0819 Update 2 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0756 Update 1

Lesen Sie den originalen Artikel: CB-K20/0756 Update 1 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application…

CB-K20/0819 Update 1

Lesen Sie den originalen Artikel: CB-K20/0819 Update 1 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0418 Update 8

Lesen Sie den originalen Artikel: CB-K20/0418 Update 8 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0141 Update 21

Lesen Sie den originalen Artikel: CB-K20/0141 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0420 Update 14

Lesen Sie den originalen Artikel: CB-K20/0420 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern  …

CB-K19/1079 Update 31

Lesen Sie den originalen Artikel: CB-K19/1079 Update 31 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0775 Update 6

Lesen Sie den originalen Artikel: CB-K20/0775 Update 6 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw.…

CB-K20/0280 Update 8

Lesen Sie den originalen Artikel: CB-K20/0280 Update 8 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K20/0420 Update 15

Lesen Sie den originalen Artikel: CB-K20/0420 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern  …

CB-K20/0554 Update 10

Lesen Sie den originalen Artikel: CB-K20/0554 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…

CB-K19/1031 Update 19

Lesen Sie den originalen Artikel: CB-K19/1031 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise…

CB-K20/0758 Update 4

Lesen Sie den originalen Artikel: CB-K20/0758 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News.…

CB-K20/0474 Update 20

Lesen Sie den originalen Artikel: CB-K20/0474 Update 20 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K20/0821

Lesen Sie den originalen Artikel: CB-K20/0821 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0818

Lesen Sie den originalen Artikel: CB-K20/0818 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Dynamics 365 ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0818

CB-K20/0823

Lesen Sie den originalen Artikel: CB-K20/0823 XG Firewall ist die Firewall-Software für Sophos XG Appliances. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Sophos XG Firewall ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0819

Lesen Sie den originalen Artikel: CB-K20/0819 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot, ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0817

Lesen Sie den originalen Artikel: CB-K20/0817 Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0820

Lesen Sie den originalen Artikel: CB-K20/0820 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise…

CB-K20/0810

Lesen Sie den originalen Artikel: CB-K20/0810 Microsoft 365 Apps ist eine Office Suite für zahlreiche Büroanwendungen. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Outlook ist ein Personal Information Manager von Microsoft und ist…

CB-K20/0809

Lesen Sie den originalen Artikel: CB-K20/0809 Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. Ein Angreifer kann mehrere Schwachstellen in Intel Server Firmware ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchführen.   Advertise on…

CB-K20/0802

Lesen Sie den originalen Artikel: CB-K20/0802 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0800

Lesen Sie den originalen Artikel: CB-K20/0800 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…

CB-K20/0799

Lesen Sie den originalen Artikel: CB-K20/0799 vBulletin Connect ist eine Software für Online-Foren. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vBulletin Connect ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0799

CB-K20/0306 Update 7

Lesen Sie den originalen Artikel: CB-K20/0306 Update 7 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K19/0951 Update 7

Lesen Sie den originalen Artikel: CB-K19/0951 Update 7 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen…

CB-K19/0951 Update 6

Lesen Sie den originalen Artikel: CB-K19/0951 Update 6 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen…

CB-K20/0039 Update 30

Lesen Sie den originalen Artikel: CB-K20/0039 Update 30 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0781 Update 2

Lesen Sie den originalen Artikel: CB-K20/0781 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News.…

CB-K20/0767 Update 8

Lesen Sie den originalen Artikel: CB-K20/0767 Update 8 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K20/0420 Update 12

Lesen Sie den originalen Artikel: CB-K20/0420 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern  …

CB-K20/0715 Update 11

Lesen Sie den originalen Artikel: CB-K20/0715 Update 11 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0715 Update 10

Lesen Sie den originalen Artikel: CB-K20/0715 Update 10 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0556 Update 5

Lesen Sie den originalen Artikel: CB-K20/0556 Update 5 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff…

CB-K20/0740 Update 5

Lesen Sie den originalen Artikel: CB-K20/0740 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0474 Update 19

Lesen Sie den originalen Artikel: CB-K20/0474 Update 19 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen…

CB-K19/0997 Update 39

Lesen Sie den originalen Artikel: CB-K19/0997 Update 39 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0141 Update 19

Lesen Sie den originalen Artikel: CB-K20/0141 Update 19 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K18/0873 Update 18

Lesen Sie den originalen Artikel: CB-K18/0873 Update 18 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0760 Update 4

Lesen Sie den originalen Artikel: CB-K20/0760 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0797

Lesen Sie den originalen Artikel: CB-K20/0797 Red Hat OpenShift ist eine „Platform as a Service“ (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen,…

CB-K20/0780 Update 3

Lesen Sie den originalen Artikel: CB-K20/0780 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0299 Update 3

Lesen Sie den originalen Artikel: CB-K20/0299 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0655 Update 3

Lesen Sie den originalen Artikel: CB-K20/0655 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0499 Update 8

Lesen Sie den originalen Artikel: CB-K20/0499 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0577 Update 12

Lesen Sie den originalen Artikel: CB-K20/0577 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0732 Update 4

Lesen Sie den originalen Artikel: CB-K20/0732 Update 4 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1045 Update 13

Lesen Sie den originalen Artikel: CB-K19/1045 Update 13 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0760 Update 3

Lesen Sie den originalen Artikel: CB-K20/0760 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0141 Update 17

Lesen Sie den originalen Artikel: CB-K20/0141 Update 17 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0784

Lesen Sie den originalen Artikel: CB-K20/0784 ZoneAlarm ist eine Personal Firewall der Firma Check Point. Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Dateien zu manipulieren.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0481 Update 5

Lesen Sie den originalen Artikel: CB-K20/0481 Update 5 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0780 Update 2

Lesen Sie den originalen Artikel: CB-K20/0780 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0671 Update 1

Lesen Sie den originalen Artikel: CB-K20/0671 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android/Pixel ausnutzen, um beliebigen…

CB-K20/0771 Update 2

Lesen Sie den originalen Artikel: CB-K20/0771 Update 2 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/0679 Update 4

Lesen Sie den originalen Artikel: CB-K20/0679 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0767 Update 4

Lesen Sie den originalen Artikel: CB-K20/0767 Update 4 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K20/0717 Update 5

Lesen Sie den originalen Artikel: CB-K20/0717 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0775 Update 2

Lesen Sie den originalen Artikel: CB-K20/0775 Update 2 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw.…

CB-K20/0740 Update 4

Lesen Sie den originalen Artikel: CB-K20/0740 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0481 Update 4

Lesen Sie den originalen Artikel: CB-K20/0481 Update 4 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0782

Lesen Sie den originalen Artikel: CB-K20/0782 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen…

CB-K20/0781

Lesen Sie den originalen Artikel: CB-K20/0781 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0481 Update 3

Lesen Sie den originalen Artikel: CB-K20/0481 Update 3 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0771 Update 1

Lesen Sie den originalen Artikel: CB-K20/0771 Update 1 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und…

CB-K20/0767 Update 3

Lesen Sie den originalen Artikel: CB-K20/0767 Update 3 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K19/0350 Update 23

Lesen Sie den originalen Artikel: CB-K19/0350 Update 23 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0779

Lesen Sie den originalen Artikel: CB-K20/0779 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0715 Update 7

Lesen Sie den originalen Artikel: CB-K20/0715 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0740 Update 3

Lesen Sie den originalen Artikel: CB-K20/0740 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K20/0774

Lesen Sie den originalen Artikel: CB-K20/0774 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0767 Update 2

Lesen Sie den originalen Artikel: CB-K20/0767 Update 2 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um…

CB-K19/0350 Update 22

Lesen Sie den originalen Artikel: CB-K19/0350 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0740 Update 2

Lesen Sie den originalen Artikel: CB-K20/0740 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen,…

CB-K19/1079 Update 30

Lesen Sie den originalen Artikel: CB-K19/1079 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen…

CB-K20/0718 Update 4

Lesen Sie den originalen Artikel: CB-K20/0718 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0488 Update 11

Lesen Sie den originalen Artikel: CB-K20/0488 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0461 Update 4

Lesen Sie den originalen Artikel: CB-K19/0461 Update 4 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen.  …

CB-K20/0594 Update 1

Lesen Sie den originalen Artikel: CB-K20/0594 Update 1 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/0795 Update 1

Lesen Sie den originalen Artikel: CB-K19/0795 Update 1 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0580 Update 3

Lesen Sie den originalen Artikel: CB-K20/0580 Update 3 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…

CB-K20/0766

Lesen Sie den originalen Artikel: CB-K20/0766 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen Denial of…