Schlagwort: BSI RSS-Newsfeed CERT-Bund

CB-K19/0668 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security…

CB-K19/0267 Update 20

Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Apache HTTP Server ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder um einen Denial of Service Angriff durchzuführen.   Advertise…

CB-K19/0011 Update 16

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 16

CB-K19/0827 Update 19

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1038 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

CB-K18/0763 Update 20

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K18/1193 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 22

CB-K19/0728 Update 13

Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere…

CB-K18/0635 Update 67

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter…

CB-K19/0910 Update 15

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K18/1026 Update 7

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1026 Update 7

CB-K19/0859 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0859 Update…

CB-K19/0820 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0820 Update 6

CB-K19/0978 Update 12

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0818 Update 20

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0818 Update 20

CB-K19/0778 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität gefährden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0778 Update…

CB-K19/0827 Update 18

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0954 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0954 Update 6

CB-K19/0910 Update 14

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K19/0864 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K18/0762 Update 8

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer…

CB-K19/0219 Update 3

Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter anonymer…

CB-K19/0899 Update 1

Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein lokaler Angreifer…

CB-K19/1038 Update 2

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder…

CB-K19/1006 Update 2

ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1006 Update 2

CB-K19/1043

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter Angreifer kann eine Schwachstelle in phpMyAdmin ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1043

CB-K19/0475 Update 2

Das FFmpeg-Projekt besteht aus freien Programmen und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer…

CB-K19/1042

Linux ist ein verbreitetes Open Source Betriebssystem. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1042

CB-K19/0910 Update 13

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K19/1044

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware ESXi ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0173 Update 23

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/0608 Update 10

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in…

CB-K19/0966 Update 4

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1036

Red Hat Linux ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Linux ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1036

CB-K19/0975 Update 4

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/0744 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0978 Update 11

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0989 Update 3

Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ghostscript ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0989 Update…

CB-K19/0011 Update 15

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 15

CB-K19/0827 Update 17

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0959 Update 4

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen…

CB-K19/1005 Update 1

Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen…

CB-K19/1032

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen, einen (permanenten)…

CB-K18/1193 Update 21

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 21

CB-K19/0993 Update 1

PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein lokaler Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0993 Update 1

CB-K19/1031

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen…

CB-K19/0356 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…

CB-K19/0165 Update 9

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern.   Advertise on IT Security News.…

CB-K19/0011 Update 14

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 14

CB-K19/0879 Update 6

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0882 Update 3

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/0840 Update 4

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0840 Update 4

CB-K19/0151 Update 23

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 23

CB-K19/0997 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0997 Update…

CB-K19/0667 Update 9

Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0667…

CB-K19/0864 Update 8

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Dateien zu manipulieren und um einen Denial of Service Zustand herbeizuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0577 Update 3

Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of…

CB-K19/0772 Update 5

Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Samba ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

CB-K19/0513 Update 27

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0513 Update…

CB-K19/0030 Update 5

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on…

CB-K19/0988 Update 2

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial of Service…

CB-K19/0757 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Q ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, einen Denial of Service…

CB-K19/0978 Update 9

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.   Advertise on IT…

CB-K19/0885 Update 3

Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der…

CB-K19/0877 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0888 Update 2

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Microsoft Internet Explorer ausnutzen, um Dateien zu manipulieren oder um beliebigen Programmcode mit Rechten des angemeldeten Benutzers auszuführen.   Advertise on IT Security…

CB-K19/0882 Update 2

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/0738 Update 9

Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0958 Update 1

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um Administratorrechte zu erlangen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0892 Update 1

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore und Microsoft Edge ausnutzen, um Informationen offenzulegen, Code…

CB-K19/0910 Update 12

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Ein entfernter, anonymer Angreifer…

CB-K19/0905 Update 2

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der…

CB-K19/0937 Update 8

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, Cross-Site Scripting Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder einen Denial of…

CB-K19/1027

NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in NetBSD Foundation NetBSD OS ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/1027

CB-K19/0683 Update 18

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0683 Update 18

CB-K19/0975 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1029

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer oder…

CB-K19/0882 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on…

CB-K19/1028

GNU Mailman ist ein Python basierender Open Source Mailing List Server, der über ein Webinterface administriert wird. Ein lokaler Angreifer kann eine Schwachstelle in Mailman ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/1017 Update 2

Die Digitalisierungsbox ist ein Business Router und eine integrierte Business Telefonanlage. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Telekom Digitalisierungsbox Premium, Telekom Digitalisierungsbox Standard und Telekom Digitalisierungsbox Smart und Bintec Routern ausnutzen, um die Firewall unter bestimmten Umständen zu…

CB-K19/1025

AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0966 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…

CB-K19/1026

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service herbeizuführen.   Advertise on IT Security News.…

CB-K19/0852 Update 3

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0852 Update 3

CB-K19/0905 Update 1

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der…

CB-K19/0356 Update 12

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0356 Update…

CB-K19/0011 Update 13

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0011 Update 13

CB-K18/0874 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/0874 Update 22

CB-K19/0146 Update 19

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen.   Advertise on IT Security News. Lesen Sie den…

CB-K19/0379 Update 5

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0379 Update 5

CB-K19/0809 Update 5

cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT…

CB-K18/1193 Update 20

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K18/1193 Update 20

CB-K19/0649 Update 7

Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of…

CB-K19/0151 Update 22

Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CB-K19/0151 Update 22

CB-K19/0115 Update 7

Die libpng ist die offizielle Referenzbibliothek für die Darstellung und Manipulation von Bildern im Portable Network Graphics (PNG) Format. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libpng ausnutzen, um einen Denial of Service Angriff durchzuführen.   Advertise on IT…

CB-K18/0943 Update 2

Strongswan ist eine IPSec Implementierung für verschiedene Unix Derivate. Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in strongSwan ausnutzen, um Sicherheitsvorkehrungen zu umgehen.   Advertise on IT Security News. Lesen Sie…

CB-K19/0869 Update 4

ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode mit den Rechten des Dienstes auszuführen.   Advertise on IT Security News. Lesen Sie…

CB-K19/1021

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Angriff durchzuführen.  …

CB-K19/1019

PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen.   Advertise on IT Security…

CB-K19/1018

Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt. Kaspersky Total Security ist ein Sicherheitspaket mit Antivirus und Firewall und mit zusätzlichen Funktionen zur Verschlüsselung und integriertem Passwortmanager Ein entfernter, anonymer…