Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0771 Update 2

CB-K20/0771 Update 2 libssh ist eine C Bibliothek für das Anbieten von SSH Diensten auf Client- und Serverseite. Sie kann genutzt werden, um aus der Ferne Programme auszuführen, Dateien zu übertragen oder als sicherer und transparenter Tunnel für entfernte Programme genutzt werden. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial…
Read more

CB-K20/0679 Update 4

CB-K20/0679 Update 4 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0767 Update 4

CB-K20/0767 Update 4 Firefox ist ein Open Source Web Browser. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/0141 Update 17

CB-K20/0141 Update 17 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/0437 Update 9

CB-K20/0437 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0627 Update 2

CB-K20/0627 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0784

CB-K20/0784 ZoneAlarm ist eine Personal Firewall der Firma Check Point. Ein lokaler Angreifer kann eine Schwachstelle in Check Point Zone Alarm ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K20/0783

CB-K20/0783 Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs. Foxit Reader ist ein PDF Reader. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit Phantom PDF Suite und Foxit Reader ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0785

CB-K20/0785 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein lokaler Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0760 Update 2

CB-K20/0760 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen