CB-K20/1167 Update 5
CB-K20/1167 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/1167 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/1234 Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Safari ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen
CB-K19/1103 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K20/0732 Update 6 ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K20/0740 Update 10 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Red Hat JBoss A-MQ ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden Artikel lesen
CB-K20/1121 Update 7 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen
CB-K20/0833 Update 9 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K19/0774 Update 8 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder Angriffe mit nicht spezifizierten…
Read more
CB-K20/1235 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Service oder Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Artikel lesen
CB-K20/1062 Update 6 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel lesen