Monat: Juni 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0118 Update 6

CB-K21/0118 Update 6 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in docker ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/1049 Update 17

CB-K20/1049 Update 17 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1053 Update 5

CB-K20/1053 Update 5 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0959 Update 8

CB-K20/0959 Update 8 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SPICE ausnutzen, um einen Denial of Service Angriff durchzuführen oder möglicherweise beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K21/0500 Update 5

CB-K21/0500 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0570 Update 6

CB-K21/0570 Update 6 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität zu gefährden. Artikel lesen

CB-K19/1098 Update 6

CB-K19/1098 Update 6 Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ruby on Rails ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0394 Update 9

CB-K20/0394 Update 9 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0130 Update 16

CB-K20/0130 Update 16 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0825 Update 16

CB-K20/0825 Update 16 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen