Monat: Juli 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0730

CB-K20/0730 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizuführen oder einen MitM-Angriff durchzuführen. Artikel lesen

CB-K20/0345 Update 9

CB-K20/0345 Update 9 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0694 Update 1

CB-K20/0694 Update 1 Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft. .NET Core ist eine allgemeine Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird. Sie ist plattformübergreifend, wird von Windows, Mac OS und Linux unterstützt, und kann auf Geräten, in der Cloud…
Read more

CB-K20/0474 Update 15

CB-K20/0474 Update 15 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Artikel lesen

CB-K20/0715 Update 1

CB-K20/0715 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0687 Update 1

CB-K20/0687 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0719

CB-K20/0719 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Routern ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern oder vertrauliche Daten einzusehen. Artikel lesen

CB-K20/0726

CB-K20/0726 Dell Inc. ist ein Hersteller u. a. von Computern. Ein Angreifer kann eine Schwachstelle in Dell Computer ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0703 Update 1

CB-K20/0703 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0725

CB-K20/0725 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Routern ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen. Artikel lesen