Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K20/0286 Update 6

Lesen Sie den originalen Artikel: CB-K20/0286 Update 6 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…

CB-K19/0860 Update 9

Lesen Sie den originalen Artikel: CB-K19/0860 Update 9 Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von…

CB-K20/0361 Update 6

Lesen Sie den originalen Artikel: CB-K20/0361 Update 6 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0548 Update 5

Lesen Sie den originalen Artikel: CB-K20/0548 Update 5 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0318 Update 6

Lesen Sie den originalen Artikel: CB-K20/0318 Update 6 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0554 Update 5

Lesen Sie den originalen Artikel: CB-K20/0554 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…

CB-K20/0490 Update 2

Lesen Sie den originalen Artikel: CB-K20/0490 Update 2 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen,…

CB-K20/0656 Update 1

Lesen Sie den originalen Artikel: CB-K20/0656 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu…

CB-K20/0732 Update 3

Lesen Sie den originalen Artikel: CB-K20/0732 Update 3 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0458 Update 13

Lesen Sie den originalen Artikel: CB-K19/0458 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen.   Advertise on IT Security News.…

CB-K20/0718 Update 3

Lesen Sie den originalen Artikel: CB-K20/0718 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0494 Update 10

Lesen Sie den originalen Artikel: CB-K20/0494 Update 10 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K19/0978 Update 40

Lesen Sie den originalen Artikel: CB-K19/0978 Update 40 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K20/0141 Update 16

Lesen Sie den originalen Artikel: CB-K20/0141 Update 16 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0541 Update 10

Lesen Sie den originalen Artikel: CB-K20/0541 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen  …

CB-K19/0899 Update 5

Lesen Sie den originalen Artikel: CB-K19/0899 Update 5 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0655 Update 2

Lesen Sie den originalen Artikel: CB-K20/0655 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0717 Update 4

Lesen Sie den originalen Artikel: CB-K20/0717 Update 4 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0738 Update 2

Lesen Sie den originalen Artikel: CB-K20/0738 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0177 Update 3

Lesen Sie den originalen Artikel: CB-K20/0177 Update 3 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0751 Update 1

Lesen Sie den originalen Artikel: CB-K20/0751 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K20/0472 Update 2

Lesen Sie den originalen Artikel: CB-K20/0472 Update 2 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um beliebigen Programmcode auszuführen.  …

CB-K20/0755 Update 1

Lesen Sie den originalen Artikel: CB-K20/0755 Update 1 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0499 Update 6

Lesen Sie den originalen Artikel: CB-K20/0499 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0455 Update 13

Lesen Sie den originalen Artikel: CB-K20/0455 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0361 Update 5

Lesen Sie den originalen Artikel: CB-K20/0361 Update 5 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0483 Update 10

Lesen Sie den originalen Artikel: CB-K20/0483 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen…

CB-K20/0650 Update 11

Lesen Sie den originalen Artikel: CB-K20/0650 Update 11 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0758

Lesen Sie den originalen Artikel: CB-K20/0758 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0657 Update 5

Lesen Sie den originalen Artikel: CB-K20/0657 Update 5 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K20/0757

Lesen Sie den originalen Artikel: CB-K20/0757 Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router ausnutzen,…

CB-K20/0715 Update 5

Lesen Sie den originalen Artikel: CB-K20/0715 Update 5 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0584 Update 1

Lesen Sie den originalen Artikel: CB-K20/0584 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0580 Update 2

Lesen Sie den originalen Artikel: CB-K20/0580 Update 2 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…

CB-K19/0450 Update 5

Lesen Sie den originalen Artikel: CB-K19/0450 Update 5 Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.   Advertise on IT Security…

CB-K20/0717 Update 3

Lesen Sie den originalen Artikel: CB-K20/0717 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0548 Update 3

Lesen Sie den originalen Artikel: CB-K20/0548 Update 3 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/0475 Update 4

Lesen Sie den originalen Artikel: CB-K19/0475 Update 4 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K20/0657 Update 4

Lesen Sie den originalen Artikel: CB-K20/0657 Update 4 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K20/0715 Update 4

Lesen Sie den originalen Artikel: CB-K20/0715 Update 4 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0109 Update 5

Lesen Sie den originalen Artikel: CB-K20/0109 Update 5 Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Debian Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0751

Lesen Sie den originalen Artikel: CB-K20/0751 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0575 Update 4

Lesen Sie den originalen Artikel: CB-K20/0575 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/1115 Update 4

Lesen Sie den originalen Artikel: CB-K19/1115 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0141 Update 15

Lesen Sie den originalen Artikel: CB-K20/0141 Update 15 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K20/0557 Update 15

Lesen Sie den originalen Artikel: CB-K20/0557 Update 15 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K19/0638 Update 10

Lesen Sie den originalen Artikel: CB-K19/0638 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0458 Update 12

Lesen Sie den originalen Artikel: CB-K19/0458 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen.   Advertise on IT Security News.…

CB-K20/0687 Update 2

Lesen Sie den originalen Artikel: CB-K20/0687 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0669 Update 1

Lesen Sie den originalen Artikel: CB-K20/0669 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0477 Update 1

Lesen Sie den originalen Artikel: CB-K20/0477 Update 1 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen…

CB-K20/0736

Lesen Sie den originalen Artikel: CB-K20/0736 JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code…

CB-K20/0581 Update 5

Lesen Sie den originalen Artikel: CB-K20/0581 Update 5 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0636 Update 5

Lesen Sie den originalen Artikel: CB-K20/0636 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0637 Update 6

Lesen Sie den originalen Artikel: CB-K20/0637 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0679 Update 2

Lesen Sie den originalen Artikel: CB-K20/0679 Update 2 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0494 Update 9

Lesen Sie den originalen Artikel: CB-K20/0494 Update 9 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K19/0071 Update 13

Lesen Sie den originalen Artikel: CB-K19/0071 Update 13 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen.   Advertise…

CB-K20/0154 Update 21

Lesen Sie den originalen Artikel: CB-K20/0154 Update 21 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0717 Update 2

Lesen Sie den originalen Artikel: CB-K20/0717 Update 2 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0548 Update 2

Lesen Sie den originalen Artikel: CB-K20/0548 Update 2 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…

CB-K19/1004 Update 8

Lesen Sie den originalen Artikel: CB-K19/1004 Update 8 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0735

Lesen Sie den originalen Artikel: CB-K20/0735 Das Open Ticket Request System (OTRS) ist ein Ticketsystem für Help-Desks. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0650 Update 8

Lesen Sie den originalen Artikel: CB-K20/0650 Update 8 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0651 Update 2

Lesen Sie den originalen Artikel: CB-K20/0651 Update 2 PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen…

CB-K20/0731

Lesen Sie den originalen Artikel: CB-K20/0731 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K20/0715 Update 1

Lesen Sie den originalen Artikel: CB-K20/0715 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0730

Lesen Sie den originalen Artikel: CB-K20/0730 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, einen…

CB-K20/0728

Lesen Sie den originalen Artikel: CB-K20/0728 DiskStation Manager (DSM) ist ein webbasiertes Betriebssystem für Synology NAS-Geräte. Ein entfernter Angreifer kann mehrere Schwachstellen im Synology DiskStation Manager ausnutzen, um einen Man in the Middle Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0718

Lesen Sie den originalen Artikel: CB-K20/0718 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0722

Lesen Sie den originalen Artikel: CB-K20/0722 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad. Ein entfernter,…

CB-K20/0075 Update 12

Lesen Sie den originalen Artikel: CB-K20/0075 Update 12 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0703 Update 1

Lesen Sie den originalen Artikel: CB-K20/0703 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.  …

CB-K20/0557 Update 14

Lesen Sie den originalen Artikel: CB-K20/0557 Update 14 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0494 Update 8

Lesen Sie den originalen Artikel: CB-K20/0494 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0345 Update 9

Lesen Sie den originalen Artikel: CB-K20/0345 Update 9 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen,…

CB-K18/0932 Update 3

Lesen Sie den originalen Artikel: CB-K18/0932 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Daten zu manipulieren.   Advertise on…

CB-K20/0436 Update 1

Lesen Sie den originalen Artikel: CB-K20/0436 Update 1 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise…

CB-K20/0702

Lesen Sie den originalen Artikel: CB-K20/0702 Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0702

CB-K20/0701

Lesen Sie den originalen Artikel: CB-K20/0701 Oracle Virtualization ist eine Sammlung von Werkzeugen zur Verwaltung und zur Virtualisierung von Hard- und Software. Ein lokaler Angreifer kann mehrere Schwachstellen in Oracle Virtualization ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.…

CB-K20/0697

Lesen Sie den originalen Artikel: CB-K20/0697 Oracle Utilities ist eine Produktfamilie mit branchenspezifischen Lösungen für Ver- und Entsorger. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle Utilities ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0694

Lesen Sie den originalen Artikel: CB-K20/0694 Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft. .NET Core ist eine allgemeine Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.…

CB-K20/0650 Update 6

Lesen Sie den originalen Artikel: CB-K20/0650 Update 6 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security…

CB-K20/0538 Update 5

Lesen Sie den originalen Artikel: CB-K20/0538 Update 5 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0629 Update 2

Lesen Sie den originalen Artikel: CB-K20/0629 Update 2 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen…

CB-K20/0557 Update 13

Lesen Sie den originalen Artikel: CB-K20/0557 Update 13 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0657 Update 2

Lesen Sie den originalen Artikel: CB-K20/0657 Update 2 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service oder weitere…

CB-K19/0978 Update 39

Lesen Sie den originalen Artikel: CB-K19/0978 Update 39 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…

CB-K19/0741 Update 37

Lesen Sie den originalen Artikel: CB-K19/0741 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.…

CB-K20/0581 Update 4

Lesen Sie den originalen Artikel: CB-K20/0581 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K20/0613 Update 1

Lesen Sie den originalen Artikel: CB-K20/0613 Update 1 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K20/0479 Update 4

Lesen Sie den originalen Artikel: CB-K20/0479 Update 4 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code…

CB-K20/0676 Update 4

Lesen Sie den originalen Artikel: CB-K20/0676 Update 4 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K19/0675 Update 4

Lesen Sie den originalen Artikel: CB-K19/0675 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu…

CB-K20/0093 Update 9

Lesen Sie den originalen Artikel: CB-K20/0093 Update 9 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0578 Update 11

Lesen Sie den originalen Artikel: CB-K19/0578 Update 11 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0966 Update 8

Lesen Sie den originalen Artikel: CB-K19/0966 Update 8 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0360 Update 9

Lesen Sie den originalen Artikel: CB-K20/0360 Update 9 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K20/0538 Update 4

Lesen Sie den originalen Artikel: CB-K20/0538 Update 4 D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0676 Update 3

Lesen Sie den originalen Artikel: CB-K20/0676 Update 3 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…