CB-K20/0620
CB-K20/0620 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0620 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0514 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K20/0345 Update 5 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K20/0577 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/0627 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K20/0506 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Fast Datapath und Red Hat Virtualization ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen,…
Read more
CB-K19/0129 Update 15 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution Ein lokaler Angreifer kann eine Schwachstelle in Docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/0533 Update 3 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0075 Update 8 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessor ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0625 PRTG Network Monitor ist eine Netzwerk Monitoring Werkzeug der Paessler AG. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen