News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0696

CB-K19/0696 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0111 Update 4

CB-K19/0111 Update 4 Qt ist eine C++ Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstelle in QT ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0101 Update 1

CB-K19/0101 Update 1 rsyslog ist ein erweiterter, multithread syslog Dämon der MySQL, syslog/TCP, RFC 3195, “permitted sender” Listen, Filterfunktionen für einzelne Nachrichtenteile und eine fein granulierte Steuerung des Ausgabeformates bietet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in rsyslog ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K18/0646 Update 3

CB-K18/0646 Update 3 Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K18/0932 Update 1

CB-K18/0932 Update 1 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Daten zu manipulieren. Artikel lesen

CB-K18/1195 Update 2

CB-K18/1195 Update 2 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein lokaler Angreifer kann eine Schwachstelle in ntp ausnutzen, um beliebigen Programmcode auszuführen oder seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0077 Update 2

CB-K19/0077 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen und möglicherweise beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K19/0693

CB-K19/0693 FreeType ist eine Open Source Programmbibliothek zur Darstellung von Vektorschriften. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeType ausnutzen, um Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0692

CB-K19/0692 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0066 Update 4

CB-K19/0066 Update 4 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen