Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K20/0436

Lesen Sie den originalen Artikel: CB-K20/0436 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen.   Advertise on IT…

CB-K20/0165 Update 6

Lesen Sie den originalen Artikel: CB-K20/0165 Update 6 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.   Advertise on IT Security News.…

CB-K19/0523 Update 8

Lesen Sie den originalen Artikel: CB-K19/0523 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0429

Lesen Sie den originalen Artikel: CB-K20/0429 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Firepower Management Center (FMC), Cisco Firepower Device Manager (FDM) On-Box und Cisco Firepower User Agent ausnutzen, um…

CB-K20/0428

Lesen Sie den originalen Artikel: CB-K20/0428 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Firepower ist eine Firewall-Plattform von Cisco Snort ist ein freies Network Intrusion Prevention System (NIPS) und ein Network Intrusion…

CB-K20/0432

Lesen Sie den originalen Artikel: CB-K20/0432 Firepower ist eine Firewall-Plattform von Cisco Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Firepower ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0357 Update 3

Lesen Sie den originalen Artikel: CB-K20/0357 Update 3 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0418 Update 1

Lesen Sie den originalen Artikel: CB-K20/0418 Update 1 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0311 Update 1

Lesen Sie den originalen Artikel: CB-K19/0311 Update 1 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K19/0311…

CB-K19/1078 Update 4

Lesen Sie den originalen Artikel: CB-K19/1078 Update 4 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT…

CB-K19/0228 Update 2

Lesen Sie den originalen Artikel: CB-K19/0228 Update 2 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen CSRF Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0903 Update 3

Lesen Sie den originalen Artikel: CB-K19/0903 Update 3 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise…

CB-K20/0422

Lesen Sie den originalen Artikel: CB-K20/0422 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR…

CB-K20/0420

Lesen Sie den originalen Artikel: CB-K20/0420 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern   Advertise on…

CB-K20/0319 Update 9

Lesen Sie den originalen Artikel: CB-K20/0319 Update 9 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0318 Update 3

Lesen Sie den originalen Artikel: CB-K20/0318 Update 3 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0157 Update 4

Lesen Sie den originalen Artikel: CB-K20/0157 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen hinsichtlich…

CB-K20/0421

Lesen Sie den originalen Artikel: CB-K20/0421 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um beliebigen Programmcode…

CB-K20/0412

Lesen Sie den originalen Artikel: CB-K20/0412 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen…

CB-K20/0384 Update 2

Lesen Sie den originalen Artikel: CB-K20/0384 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on…

CB-K20/0415

Lesen Sie den originalen Artikel: CB-K20/0415 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox for iOS ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0395 Update 1

Lesen Sie den originalen Artikel: CB-K20/0395 Update 1 libTIFF ist ein Softwarepaket für die Verarbeitung von Bilddateien in Tag Image File Format (TIFF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0361 Update 1

Lesen Sie den originalen Artikel: CB-K20/0361 Update 1 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ…

CB-K20/0377 Update 2

Lesen Sie den originalen Artikel: CB-K20/0377 Update 2 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0404

Lesen Sie den originalen Artikel: CB-K20/0404 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Debian Linux ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen…

CB-K20/0403

Lesen Sie den originalen Artikel: CB-K20/0403 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Cross-Site Scripting Angriffe durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K20/0380 Update 2

Lesen Sie den originalen Artikel: CB-K20/0380 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge: ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security…

CB-K20/0360 Update 1

Lesen Sie den originalen Artikel: CB-K20/0360 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…

CB-K19/0378 Update 37

Lesen Sie den originalen Artikel: CB-K19/0378 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K19/1122 Update 13

Lesen Sie den originalen Artikel: CB-K19/1122 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0161 Update 6

Lesen Sie den originalen Artikel: CB-K20/0161 Update 6 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…

CB-K20/0091 Update 13

Lesen Sie den originalen Artikel: CB-K20/0091 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…

CB-K20/0319 Update 7

Lesen Sie den originalen Artikel: CB-K20/0319 Update 7 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0306 Update 1

Lesen Sie den originalen Artikel: CB-K20/0306 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff…

CB-K20/0394

Lesen Sie den originalen Artikel: CB-K20/0394 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/0808 Update 12

Lesen Sie den originalen Artikel: CB-K19/0808 Update 12 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0390

Lesen Sie den originalen Artikel: CB-K20/0390 Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Bridge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Informationen offenzulegen.…

CB-K20/0325 Update 2

Lesen Sie den originalen Artikel: CB-K20/0325 Update 2 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Dateien zu…

CB-K19/1004 Update 6

Lesen Sie den originalen Artikel: CB-K19/1004 Update 6 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen.…

CB-K20/0387

Lesen Sie den originalen Artikel: CB-K20/0387 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im GNU Debugger ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News.…

CB-K20/0061 Update 3

Lesen Sie den originalen Artikel: CB-K20/0061 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann…

CB-K20/0318 Update 1

Lesen Sie den originalen Artikel: CB-K20/0318 Update 1 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.   Advertise on…

CB-K20/0389

Lesen Sie den originalen Artikel: CB-K20/0389 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K19/0008 Update 10

Lesen Sie den originalen Artikel: CB-K19/0008 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K19/0378 Update 36

Lesen Sie den originalen Artikel: CB-K19/0378 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K20/0367 Update 1

Lesen Sie den originalen Artikel: CB-K20/0367 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen.  …

CB-K20/0305 Update 5

Lesen Sie den originalen Artikel: CB-K20/0305 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0141 Update 7

Lesen Sie den originalen Artikel: CB-K20/0141 Update 7 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen…

CB-K19/1122 Update 11

Lesen Sie den originalen Artikel: CB-K19/1122 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0239 Update 4

Lesen Sie den originalen Artikel: CB-K20/0239 Update 4 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder unbekannte Auswirkungen zu verursachen.…

CB-K20/0313 Update 5

Lesen Sie den originalen Artikel: CB-K20/0313 Update 5 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0336 Update 1

Lesen Sie den originalen Artikel: CB-K20/0336 Update 1 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0345 Update 1

Lesen Sie den originalen Artikel: CB-K20/0345 Update 1 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen,…

CB-K20/0374

Lesen Sie den originalen Artikel: CB-K20/0374 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.  …

CB-K20/0369

Lesen Sie den originalen Artikel: CB-K20/0369 Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QT ausnutzen, um beliebigen Programmcode mit den Privilegien des angegriffenen Dienstes auszuführen oder einen Denial…

CB-K19/0378 Update 35

Lesen Sie den originalen Artikel: CB-K19/0378 Update 35 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen.…

CB-K19/0741 Update 32

Lesen Sie den originalen Artikel: CB-K19/0741 Update 32 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.…

CB-K19/1056 Update 14

Lesen Sie den originalen Artikel: CB-K19/1056 Update 14 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.  …

CB-K19/1023 Update 20

Lesen Sie den originalen Artikel: CB-K19/1023 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K19/0778 Update 30

Lesen Sie den originalen Artikel: CB-K19/0778 Update 30 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security…

CB-K20/0359 Update 1

Lesen Sie den originalen Artikel: CB-K20/0359 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Benutzers auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.…

CB-K20/0363

Lesen Sie den originalen Artikel: CB-K20/0363 IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen…

CB-K20/0291 Update 1

Lesen Sie den originalen Artikel: CB-K20/0291 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News.…

CB-K20/0357 Update 1

Lesen Sie den originalen Artikel: CB-K20/0357 Update 1 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial…

CB-K20/0341 Update 2

Lesen Sie den originalen Artikel: CB-K20/0341 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0365

Lesen Sie den originalen Artikel: CB-K20/0365 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode…

CB-K20/0305 Update 4

Lesen Sie den originalen Artikel: CB-K20/0305 Update 4 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0293 Update 5

Lesen Sie den originalen Artikel: CB-K20/0293 Update 5 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K20/0296 Update 1

Lesen Sie den originalen Artikel: CB-K20/0296 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu…

CB-K20/0319 Update 3

Lesen Sie den originalen Artikel: CB-K20/0319 Update 3 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K19/0058 Update 13

Lesen Sie den originalen Artikel: CB-K19/0058 Update 13 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. WinSCP dient dem sicheren Dateitransfer auf Basis von SSH. PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH,…

CB-K20/0246 Update 2

Lesen Sie den originalen Artikel: CB-K20/0246 Update 2 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff…

CB-K19/0372 Update 2

Lesen Sie den originalen Artikel: CB-K19/0372 Update 2 Memcached ist ein Cache Server für Datenbanken. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in memcached ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0293 Update 4

Lesen Sie den originalen Artikel: CB-K20/0293 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K20/0358

Lesen Sie den originalen Artikel: CB-K20/0358 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security…

CB-K20/0161 Update 5

Lesen Sie den originalen Artikel: CB-K20/0161 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten…

CB-K20/0023 Update 8

Lesen Sie den originalen Artikel: CB-K20/0023 Update 8 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen…

CB-K20/0357

Lesen Sie den originalen Artikel: CB-K20/0357 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service…

CB-K20/0351

Lesen Sie den originalen Artikel: CB-K20/0351 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0305 Update 3

Lesen Sie den originalen Artikel: CB-K20/0305 Update 3 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K20/0253 Update 3

Lesen Sie den originalen Artikel: CB-K20/0253 Update 3 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.  …

CB-K19/0937 Update 10

Lesen Sie den originalen Artikel: CB-K19/0937 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff…

CB-K19/0852 Update 5

Lesen Sie den originalen Artikel: CB-K19/0852 Update 5 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K20/0280 Update 1

Lesen Sie den originalen Artikel: CB-K20/0280 Update 1 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen.   Advertise on…

CB-K20/0349 Update 1

Lesen Sie den originalen Artikel: CB-K20/0349 Update 1 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0154 Update 12

Lesen Sie den originalen Artikel: CB-K20/0154 Update 12 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT…

CB-K20/0349

Lesen Sie den originalen Artikel: CB-K20/0349 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

CB-K20/0341 Update 1

Lesen Sie den originalen Artikel: CB-K20/0341 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0313 Update 2

Lesen Sie den originalen Artikel: CB-K20/0313 Update 2 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0319 Update 1

Lesen Sie den originalen Artikel: CB-K20/0319 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die…

CB-K20/0284 Update 3

Lesen Sie den originalen Artikel: CB-K20/0284 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und…

CB-K20/0348

Lesen Sie den originalen Artikel: CB-K20/0348 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode auszuführen oder…

CB-K20/0313 Update 1

Lesen Sie den originalen Artikel: CB-K20/0313 Update 1 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen.   Advertise on IT Security News. Lesen Sie den…

CB-K20/0347

Lesen Sie den originalen Artikel: CB-K20/0347 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer…

CB-K20/0346

Lesen Sie den originalen Artikel: CB-K20/0346 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie…

CB-K20/0305 Update 2

Lesen Sie den originalen Artikel: CB-K20/0305 Update 2 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen.   Advertise on IT Security News. Lesen…

CB-K19/0820 Update 11

Lesen Sie den originalen Artikel: CB-K19/0820 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den originalen…

CB-K19/1023 Update 19

Lesen Sie den originalen Artikel: CB-K19/1023 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…

CB-K20/0293 Update 3

Lesen Sie den originalen Artikel: CB-K20/0293 Update 3 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ausnutzen, um beliebigen Programmcode mit den Rechten des…

CB-K19/0734 Update 14

Lesen Sie den originalen Artikel: CB-K19/0734 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.   Advertise…