News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0749

CB-K19/0749 Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Cisco Unified Computing System (UCS) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K19/0736 Update 1

CB-K19/0736 Update 1 Webmin ist eine modulare Webanwendung zur Administration eines Unix-basierenden Systems und zur Konfiguration einzelner Dienste. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Webmin ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K19/0748

CB-K19/0748 Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx Meetings Mobile (iOS) ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0445 Update 3

CB-K19/0445 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0563 Update 1

CB-K19/0563 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0654 Update 1

CB-K19/0654 Update 1 VLC Media Player ist ein Programm zur Wiedergabe von Multimedia-Dateien und Netzwerkstreams. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VLC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K19/0683 Update 1

CB-K19/0683 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0340 Update 2

CB-K19/0340 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0696 Update 5

CB-K19/0696 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0490 Update 1

CB-K19/0490 Update 1 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen