CB-K19/0259 Update 2

Lesen Sie den originalen Artikel: CB-K19/0259 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0696 Update 27

Lesen Sie den originalen Artikel: CB-K19/0696 Update 27 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…

CB-K20/0545 Update 2

Lesen Sie den originalen Artikel: CB-K20/0545 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…

CB-K20/0075 Update 9

Lesen Sie den originalen Artikel: CB-K20/0075 Update 9 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0637

Lesen Sie den originalen Artikel: CB-K20/0637 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…