Lesen Sie den originalen Artikel: CB-K20/0407 Update 4 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
Schlagwort: BSI RSS-Newsfeed CERT-Bund
CB-K20/0060 Update 4
Lesen Sie den originalen Artikel: CB-K20/0060 Update 4 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise…
CB-K20/0645 Update 1
Lesen Sie den originalen Artikel: CB-K20/0645 Update 1 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise…
CB-K19/1045 Update 11
Lesen Sie den originalen Artikel: CB-K19/1045 Update 11 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu…
CB-K19/0808 Update 14
Lesen Sie den originalen Artikel: CB-K19/0808 Update 14 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.…
CB-K20/0684
Lesen Sie den originalen Artikel: CB-K20/0684 libcurl ist eine Bibliothek für Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libcurl ausnutzen, um Informationen offenzulegen.…
CB-K20/0682
Lesen Sie den originalen Artikel: CB-K20/0682 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein entfernter, authentisierter Angreifer kann eine…
CB-K20/0685
Lesen Sie den originalen Artikel: CB-K20/0685 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0685
CB-K20/0294 Update 2
Lesen Sie den originalen Artikel: CB-K20/0294 Update 2 Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Der RSA Authentication Manager dient zur Überprüfung von Authentifizierungsanfragen und zur zentralen Verwaltung von Authentifizierungsrichtlinien für den Zugriff auf…
CB-K20/0491 Update 10
Lesen Sie den originalen Artikel: CB-K20/0491 Update 10 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libexif ausnutzen, um einen Denial…
CB-K19/0978 Update 38
Lesen Sie den originalen Artikel: CB-K19/0978 Update 38 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…
CB-K20/0595 Update 5
Lesen Sie den originalen Artikel: CB-K20/0595 Update 5 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…
CB-K20/0465 Update 4
Lesen Sie den originalen Artikel: CB-K20/0465 Update 4 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, anonymer Angreifer…
CB-K18/1182 Update 7
Lesen Sie den originalen Artikel: CB-K18/1182 Update 7 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial…
CB-K20/0484 Update 15
Lesen Sie den originalen Artikel: CB-K20/0484 Update 15 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…
CB-K18/0682 Update 47
Lesen Sie den originalen Artikel: CB-K18/0682 Update 47 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Prozessoren unterschiedlicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…
CB-K13/0462 Update 1
Lesen Sie den originalen Artikel: CB-K13/0462 Update 1 JUNOS ist das „Juniper Network Operating System“, das in Juniper Appliances verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um beliebigen Code mit administrativen Rechten auszuführen, um…
CB-K13/0354 Update 3
Lesen Sie den originalen Artikel: CB-K13/0354 Update 3 libTIFF ist ein Softwarepaket für die Verarbeitung von Bilddateien in Tag Image File Format (TIFF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der libTIFF Bibliothek ausnutzen, um beliebigen Programmcode mit Benutzerrechten…
CB-K18/0779 Update 1
Lesen Sie den originalen Artikel: CB-K18/0779 Update 1 Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder Code…
CB-K18/0688 Update 14
Lesen Sie den originalen Artikel: CB-K18/0688 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen…
CB-K20/0250 Update 2
Lesen Sie den originalen Artikel: CB-K20/0250 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Advertise on IT Security News.…
CB-K20/0676
Lesen Sie den originalen Artikel: CB-K20/0676 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Dateien…
CB-K19/0475 Update 3
Lesen Sie den originalen Artikel: CB-K19/0475 Update 3 Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die…
CB-K20/0677
Lesen Sie den originalen Artikel: CB-K20/0677 Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Dell integrated Dell Remote Access Controller ausnutzen, um Informationen offenzulegen. Advertise on…
CB-K20/0057 Update 1
Lesen Sie den originalen Artikel: CB-K20/0057 Update 1 Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Spring Boot ist ein Framework zur Entwicklung von Java Anwendungen. Spring Boot basiert auf dem Spring Framework. Ein entfernter, anonymer…
CB-K20/0541 Update 8
Lesen Sie den originalen Artikel: CB-K20/0541 Update 8 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen …
CB-K19/0959 Update 9
Lesen Sie den originalen Artikel: CB-K19/0959 Update 9 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche…
CB-K20/0557 Update 10
Lesen Sie den originalen Artikel: CB-K20/0557 Update 10 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0525 Update 9
Lesen Sie den originalen Artikel: CB-K20/0525 Update 9 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…
CB-K18/0690 Update 6
Lesen Sie den originalen Artikel: CB-K18/0690 Update 6 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen…
CB-K20/0525 Update 8
Lesen Sie den originalen Artikel: CB-K20/0525 Update 8 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode…
CB-K20/0650 Update 2
Lesen Sie den originalen Artikel: CB-K20/0650 Update 2 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security…
CB-K20/0647 Update 1
Lesen Sie den originalen Artikel: CB-K20/0647 Update 1 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in…
CB-K20/0484 Update 14
Lesen Sie den originalen Artikel: CB-K20/0484 Update 14 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…
CB-K20/0671
Lesen Sie den originalen Artikel: CB-K20/0671 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android/Pixel ausnutzen, um beliebigen Programmcode mit…
CB-K19/1117 Update 8
Lesen Sie den originalen Artikel: CB-K19/1117 Update 8 ImageMagick und GraphicsMagick sind Sammlungen von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ImageMagick und GraphicsMagick ausnutzen, um einen Denial of…
CB-K20/0664
Lesen Sie den originalen Artikel: CB-K20/0664 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter oder anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, um einen Denial of Service…
CB-K20/0668
Lesen Sie den originalen Artikel: CB-K20/0668 Apache Guacamole ist ein clientloses Remote-Desktop-Gateway. Es unterstützt Standardprotokolle wie VNC, RDP und SSH. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Guacamole ausnutzen, um Informationen offenzulegen und Code zur Ausführung zu bringen.…
CB-K20/0569 Update 4
Lesen Sie den originalen Artikel: CB-K20/0569 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie…
CB-K20/0516 Update 1
Lesen Sie den originalen Artikel: CB-K20/0516 Update 1 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer Angreifer kann…
CB-K20/0524 Update 3
Lesen Sie den originalen Artikel: CB-K20/0524 Update 3 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. …
CB-K20/0652 Update 2
Lesen Sie den originalen Artikel: CB-K20/0652 Update 2 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen,…
CB-K20/0580 Update 1
Lesen Sie den originalen Artikel: CB-K20/0580 Update 1 JBoss ist ein OpenSource J2EE Application Server. Ein Angreifer kann mehrere Schwachstellen in Red Hat JBoss Application Server (JBoss) ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder einen Cross-Site Scripting Angriff durchzuführen.…
CB-K20/0646
Lesen Sie den originalen Artikel: CB-K20/0646 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Advertise on IT Security News. Lesen Sie…
CB-K19/0571 Update 6
Lesen Sie den originalen Artikel: CB-K19/0571 Update 6 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten…
CB-K20/0407 Update 3
Lesen Sie den originalen Artikel: CB-K20/0407 Update 3 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter,…
CB-K18/1176 Update 19
Lesen Sie den originalen Artikel: CB-K18/1176 Update 19 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0647
Lesen Sie den originalen Artikel: CB-K20/0647 F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in F5 BIG-IP…
CB-K20/0636 Update 1
Lesen Sie den originalen Artikel: CB-K20/0636 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0642
Lesen Sie den originalen Artikel: CB-K20/0642 Avast ist ein Antivirus Produkt von der Firma ALWIL Software. AVG Technologies ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server. Ein lokaler Angreifer kann eine Schwachstelle in Avast Antivirus und AVG…
CB-K20/0561 Update 2
Lesen Sie den originalen Artikel: CB-K20/0561 Update 2 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann…
CB-K20/0643
Lesen Sie den originalen Artikel: CB-K20/0643 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um einen Cross-Site Scripting oder CSRF Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0563 Update 1
Lesen Sie den originalen Artikel: CB-K20/0563 Update 1 Microsoft System Center 2012 Endpoint Protection ist eine Antischadsoftware- und Sicherheitslösung für die Microsoft-Plattform. Microsoft System Center 2012 Configuration Manager und System Center 2016 Operations Manager sind zentrale Management Softwarelösungen für die…
CB-K20/0637 Update 2
Lesen Sie den originalen Artikel: CB-K20/0637 Update 2 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0637 Update 1
Lesen Sie den originalen Artikel: CB-K20/0637 Update 1 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0616 Update 4
Lesen Sie den originalen Artikel: CB-K20/0616 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Chromium-based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT…
CB-K19/0259 Update 2
Lesen Sie den originalen Artikel: CB-K19/0259 Update 2 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/0696 Update 27
Lesen Sie den originalen Artikel: CB-K19/0696 Update 27 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu…
CB-K20/0545 Update 2
Lesen Sie den originalen Artikel: CB-K20/0545 Update 2 ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ImageMagick ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.…
CB-K20/0075 Update 9
Lesen Sie den originalen Artikel: CB-K20/0075 Update 9 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0637
Lesen Sie den originalen Artikel: CB-K20/0637 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0635
Lesen Sie den originalen Artikel: CB-K20/0635 Firefox ist ein Open Source Web Browser. Ein lokaler Angreifer kann eine Schwachstelle in Mozilla Firefox für iOS ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0635
CB-K20/0619 Update 2
Lesen Sie den originalen Artikel: CB-K20/0619 Update 2 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen…
CB-K20/0544 Update 5
Lesen Sie den originalen Artikel: CB-K20/0544 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…
CB-K20/0484 Update 12
Lesen Sie den originalen Artikel: CB-K20/0484 Update 12 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen…
CB-K20/0569 Update 3
Lesen Sie den originalen Artikel: CB-K20/0569 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Advertise on IT Security News. Lesen Sie…
CB-K20/0486 Update 5
Lesen Sie den originalen Artikel: CB-K20/0486 Update 5 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT…
CB-K20/0567 Update 1
Lesen Sie den originalen Artikel: CB-K20/0567 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein physischer Angreifer kann eine Schwachstelle in FreeBSD OS ausnutzen, um beliebigen Programmcode mit Administratorrechten…
CB-K20/0091 Update 21
Lesen Sie den originalen Artikel: CB-K20/0091 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder…
CB-K20/0595 Update 4
Lesen Sie den originalen Artikel: CB-K20/0595 Update 4 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…
CB-K20/0619 Update 1
Lesen Sie den originalen Artikel: CB-K20/0619 Update 1 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen…
CB-K20/0633
Lesen Sie den originalen Artikel: CB-K20/0633 MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen…
CB-K20/0577 Update 3
Lesen Sie den originalen Artikel: CB-K20/0577 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0514 Update 1
Lesen Sie den originalen Artikel: CB-K20/0514 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial…
CB-K20/0625
Lesen Sie den originalen Artikel: CB-K20/0625 PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0622
Lesen Sie den originalen Artikel: CB-K20/0622 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Fusion und VMware Workstation ausnutzen, um die Vertraulichkeit, Verfügbarkeit und…
CB-K19/0129 Update 15
Lesen Sie den originalen Artikel: CB-K19/0129 Update 15 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle…
CB-K20/0583 Update 2
Lesen Sie den originalen Artikel: CB-K20/0583 Update 2 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten…
CB-K20/0595 Update 3
Lesen Sie den originalen Artikel: CB-K20/0595 Update 3 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…
CB-K20/0557 Update 7
Lesen Sie den originalen Artikel: CB-K20/0557 Update 7 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0488 Update 3
Lesen Sie den originalen Artikel: CB-K20/0488 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT Security News.…
CB-K20/0619
Lesen Sie den originalen Artikel: CB-K20/0619 cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Informationen offenzulegen oder lokale…
CB-K19/0978 Update 37
Lesen Sie den originalen Artikel: CB-K19/0978 Update 37 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…
CB-K20/0544 Update 4
Lesen Sie den originalen Artikel: CB-K20/0544 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…
CB-K20/0510 Update 2
Lesen Sie den originalen Artikel: CB-K20/0510 Update 2 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro…
CB-K20/0589 Update 2
Lesen Sie den originalen Artikel: CB-K20/0589 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0541 Update 6
Lesen Sie den originalen Artikel: CB-K20/0541 Update 6 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen …
CB-K20/0486 Update 4
Lesen Sie den originalen Artikel: CB-K20/0486 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT…
CB-K19/0267 Update 22
Lesen Sie den originalen Artikel: CB-K19/0267 Update 22 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Apache HTTP Server ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder um…
CB-K19/0546 Update 4
Lesen Sie den originalen Artikel: CB-K19/0546 Update 4 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K20/0557 Update 6
Lesen Sie den originalen Artikel: CB-K20/0557 Update 6 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
CB-K20/0280 Update 7
Lesen Sie den originalen Artikel: CB-K20/0280 Update 7 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Dateien zu manipulieren und weitere Unbekannte Auswirkungen zu erzielen. Advertise on…
CB-K19/0798 Update 6
Lesen Sie den originalen Artikel: CB-K19/0798 Update 6 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexpat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K20/0554 Update 2
Lesen Sie den originalen Artikel: CB-K20/0554 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand…
CB-K20/0577 Update 1
Lesen Sie den originalen Artikel: CB-K20/0577 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…
CB-K20/0533 Update 2
Lesen Sie den originalen Artikel: CB-K20/0533 Update 2 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0533…
CB-K20/0546 Update 4
Lesen Sie den originalen Artikel: CB-K20/0546 Update 4 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of…
CB-K20/0595 Update 2
Lesen Sie den originalen Artikel: CB-K20/0595 Update 2 Das BIOS ist die Firmware bei IBM PC kompatiblen Computern. HP Laserjet ist die Laserdrucker-Produktreihe des Herstellers Hewlett Packard. Die Server Firmware stellt die Software-Grundbetriebskomponenten für Mainboards bereit. FreeFlow-Druckserver ist eine Druckserveranwendung…
CB-K18/0932 Update 2
Lesen Sie den originalen Artikel: CB-K18/0932 Update 2 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Daten zu manipulieren. Advertise on…
CB-K19/0414 Update 32
Lesen Sie den originalen Artikel: CB-K19/0414 Update 32 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Advertise on IT Security News. Lesen Sie den…