Monat: Juni 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0513 Update 2

CB-K20/0513 Update 2 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0521

CB-K20/0521 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um einen Cross-Site Scripting Angriff oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Artikel lesen

CB-K20/0524

CB-K20/0524 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0525

CB-K20/0525 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen oder Dateien zu manipulieren. Artikel lesen

CB-K20/0222 Update 1

CB-K20/0222 Update 1 Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht. Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern für Windows ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0526

CB-K20/0526 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Jira Software ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0523

CB-K20/0523 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K20/0138 Update 1

CB-K20/0138 Update 1 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0253 Update 4

CB-K20/0253 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0357 Update 4

CB-K20/0357 Update 4 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen