CB-K17/2175 Update 1

Die Apache Portable Runtime (APR) ist ein Open Source-Softwareprodukt der Apache Software Foundation. Die APR vereinfacht die Programmierung plattformunabhängiger Netzwerkanwendungen stark und wird für jede Plattform separat implementiert und stellt dabei die selbe Programmierschnittstelle zur Verfügung. Eine Schwachstelle ermöglicht einem loka...

Weiter gehts im original Artikel

CB-K17/2184

Die Kernel-based Virtual Machine ist eine Virtualisierungslösung für Linux-Systemen, die den Linux-Kernel in einen Hypervisor umwandelt. Mehrere Schwachstellen in QEMU betreffen auch die Kernel-based Virtual Machine (KVM). Eine der Schwachstellen ermöglicht einem Benutzer eines Gastsystems, als nicht authentisiertem Angreifer im benachbarten Ne...

Weiter gehts im original Artikel

CB-K17/2129 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, zumeist nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und die Eskalation von Privilegien. Die Schwachstelle CVE-2017-1000405 basie...

Weiter gehts im original Artikel

CB-K17/2123 Update 2

PHP ist eine Skriptsprache, welche serverseitig interpretiert wird. Die freie Software bietet eine breite Datenbankunterstützung und Internet-Protokolleinbindung an und verfügt über zahlreiche Funktionsbibliotheken. Mehrere Schwachstellen in Oniguruma und PHP ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-S...

Weiter gehts im original Artikel

CB-K17/2182 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Eskalation seiner Privilegien, die Beeinträchtigung der Integrität betroffener Systeme und Denial-of-Service (DoS)-Angriffe. Für SUS...

Weiter gehts im original Artikel

CB-K17/2185

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des ...

Weiter gehts im original Artikel

CB-K17/2128 Update 2

Heimdal implementiert das Kerberos 5 Network Authentication Protocol (krb5) für FreeBSD. Das Kerberos Protocol verwendet sogenannte Tickets, um Clients gegenüber einem Service zu authentisieren. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Heimdal bis inklusive Version 7.4 ausnutzen, um einen Denial-of-Service (DoS)-...

Weiter gehts im original Artikel

CB-K17/2164 Update 1

Die Application Control Engine (ACE) Software ist die Anwendungssoftware für die Gerätefamilien Cisco ACE30 Module und Cisco ACE 4710 Appliance und liefert IPv6-Unterstützung für diese Plattformen. Die Cisco ACE 4700 Series Application Control Engine Appliance sind Loadbalancer zum Managen von "Application Traffic", die über Virtualisierung un...

Weiter gehts im original Artikel

CB-K17/1860 Update 2

Slurm ist ein quelloffenes, fehlertolerantes und hoch skalierbares Cluster Management- und Job Scheduling-System für große und kleine Linux-Cluster. Eine Schwachstelle in Slurm ermöglicht einem entfernten, nicht authentisierten Angreifer das Erlangen von Administratorrechten. Der Hersteller SchedMD stellt als Sicherheitsupdate die Versionen 16....

Weiter gehts im original Artikel

CB-K17/2182 Update 2

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Eskalation seiner Privilegien, die Beeinträchtigung der Integrität betroffener Systeme und Denial-of-Service (DoS)-Angriffe. Für SUS...

Weiter gehts im original Artikel

CB-K17/2147 Update 1

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen in Xen ermöglichen einem Gastsystem als einfach authentisiertem Angreifer im benachbarten Netzwerk die Durchführung von Denial-of-Service (DoS)-...

Weiter gehts im original Artikel

CB-K17/1518 Update 7

Die Bibliothek LibRaw wird für das Lesen von RAW-Dateien (RW/CR2, NEF, RAF, DNG, u.a.) von digitalen Kameras verwendet. Eine Schwachstelle in LibRaw ermöglicht einem entfernten, nicht authentisierten Angreifer einen Denial-of-Service (DoS)-Angriff mit Hilfe einer speziell präparierten Bilddatei durchzuführen. Für Fedora 25, 26 und 27 stehen S...

Weiter gehts im original Artikel

CB-K17/2163 Update 1

LibXML2 stellt einen Parser für XML-Dokumente zur Verfügung, der ursprünglich für das GNOME-Projekt entwickelt wurde. Die Bibliothek kann aber auch ohne die GNOME-Plattform eingesetzt werden. Ein entfernter, nicht authentifizierter Angreifer kann eine Schwachstelle in LibXML ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen ode...

Weiter gehts im original Artikel

CB-K17/2166

Wayland ist ein Anzeige-Server für Linux der von Freedesktop weiterentwickelt wird. Der Fokus liegt bei Wayland darauf, leichter wartbar zu sein, als der unter Linux weit verbreitete X-Anzeige-Server. Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer einen Denial-of-Service (DoS)-Angriff. Das freedesktop Projekt hat...

Weiter gehts im original Artikel

CB-K17/2017 Update 2

Apache Tomcat ist ein Open Source Webserver und Webcontainer. Er implementiert die Spezifikation für Java Servlets und JavaServer Pages (JSP). Mehre Schwachstellen in Apache Tomcat können von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden, um beliebigen Programmcode mit den Rechten des Apache-Servers auszuführen, Sicherheits...

Weiter gehts im original Artikel

CB-K17/2167

Das Paket 'JBoss EC2 Enterprise Application Platform' (jboss-ec2-eap) stellt Skripte für die Red Hat JBoss Enterprise Application Platform bereit, die auf der Amazon Web Services (AWS) Elastic Compute Cloud (EC2) betrieben wird. Die JBoss Enterprise Application Platform ist eine quelloffene Plattform für Anwendungen auf Basis von Java. JBoss Appl...

Weiter gehts im original Artikel

CB-K17/2169

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Vielzahl von Schwachstellen ermöglichen einem zumeist lokalen, nicht oder einfach authentisierten, aber auch einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Mehrere ...

Weiter gehts im original Artikel

CB-K17/2123 Update 1

PHP ist eine Skriptsprache, welche serverseitig interpretiert wird. Die freie Software bietet eine breite Datenbankunterstützung und Internet-Protokolleinbindung an und verfügt über zahlreiche Funktionsbibliotheken. Mehrere Schwachstellen in Oniguruma und PHP ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-S...

Weiter gehts im original Artikel

CB-K17/2168

IBM Java ist eine von der Firma IBM gepflegte Version von Java basierend auf Oracle Java. Eine Vielzahl von Schwachstellen ermöglichen einem, sofern nicht anders angegeben, entfernten und nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen, die Eskalation seiner Privilegien, die Manipulation von Dateien, die Aus...

Weiter gehts im original Artikel

Apple veröffentlicht Safari 11.0.2 als Sicherheitsupdate

Der Webbrowser Safari wurde von Apple für Mac OS X entwickelt. Apple behebt mit einem Sicherheitsupdate für Apple Safari für Mac OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.2 mehrere Sicherheitslücken, die von einem Angreifer aus dem Internet ausgenutzt werden können, um beliebige Aktionen auf Ihrem Gerät auszuf...

Weiter gehts im original Artikel

Sicherheitsupdate auf Apple iOS 11.2.1

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. In der Komponente HomeKit von Apple iOS bis einschließlich Version 11.2 existiert eine Sicherheitslücke. Ein Angreifer aus dem Internet kann diese zum Umgehen von Sicherheitsvorkehrungen ausnutzen, um ...

Weiter gehts im original Artikel

Apple veröffentlicht iTunes für Windows 12.7.2 als Sicherheitsupdate

Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte, von Musik über Filme bis hin zu Apps, verwaltet und gekauft. Apple behebt mit einem Sicherheitsupdate für iTunes für Windows mehrere Sicherheitslücken, die von einem Angreifer aus dem Internet ausgenutzt werden können, um beliebige Aktionen auf Ihrem Gerät auszuführen und ...

Weiter gehts im original Artikel

Apple veröffentlicht iCloud für Windows 7.2 als Sicherheitsupdate

Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste aus dem Angebot von Apple und persönliche Daten von Nutzern auf entfernten Servern von Apple archiviert, um sie nach Bedarf zur Verfügung zu stellen oder mit lokalen Geräten zu synchronisieren. Apple behebt mit einem Sicherheitsupdate für iCloud für Windows mehrere Siche...

Weiter gehts im original Artikel

CB-K17/2170

Der Webbrowser Safari wurde von Apple für Mac OS X entwickelt. Mehrere Schwachstellen in WebKit ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit Hilfe speziell präparierter Webseiten. Der Hersteller hat Safari 11.0.2 für Mac OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High S...

Weiter gehts im original Artikel

CB-K17/2180

Symfony ist ein in PHP5 geschriebenes und quelloffenes Web Application Framework, das dem Model-View-Controller-Schema (MVC) folgt. Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und in der Folge das Ausspähen von Informationen sowie die Durchführung weiterer Angriffe ...

Weiter gehts im original Artikel

CB-K17/2171

Die Intel Trusted Execution Technology (TXT) dient primär dazu, die Authentizität einer Plattform und ihres Betriebssystems zu belegen und sicherzustellen, dass ein authentisiertes Betriebssystem in einer vertrauenswürdigen Umgebung startet. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um die Trusted Execution ...

Weiter gehts im original Artikel

CB-K17/2057 Update 5

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2174

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. Ein entfernter, nicht authentisierter Angreifer kann über speziell präparierte Nachrichten die Kontrolle über HomeKit-Geräte übernehmen. Der Angreifer muss zur erfolgreichen Ausnutzung der Schwachst...

Weiter gehts im original Artikel

CB-K17/2178

NetIQ Access Manager (NAM) ist ein Web Access Management Produkt von NetIQ. NAM bietet Single-sign-on für Webapplikationen, ein rollenbasiertes SSL VPN und unterstützt zahlreiche Open Standard-Protokolle, wie z. B. Security Assertion Markup Language (SAML) 1.x/2.x, WS-Federation, CardSpace und andere. Eine Schwachstelle ermöglicht einem vermutli...

Weiter gehts im original Artikel

CB-K17/2177

Jenkins ist ein erweiterbares, webbasiertes System zur kontinuierlichen Integration. Zwei Schwachstellen in Jenkins liegen in einem kritischen Wettlauf beim Start von Jenkins begründet und ermöglichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen. Die schwerwiegendere der beiden Schwachstellen betrifft ...

Weiter gehts im original Artikel

CB-K17/2176

GNU Lib C (glibc) ist eine freie Implementierung der C-Standard-Bibliothek, die vom GNU-Projekt zusammen mit der GNU Compiler Collection entwickelt wird. Zwei Schwachstellen in der GNU C Bibliothek ermöglichen einem entfernten, nicht authentisierten Angreifer vermutlich die Ausführung beliebigen Programmcodes, die Durchführung eines Denial-of-Se...

Weiter gehts im original Artikel

CB-K17/2172

Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste aus dem Angebot von Apple und persönliche Daten von Nutzern auf entfernten Servern von Apple archiviert, um sie nach Bedarf zur Verfügung zu stellen oder mit lokalen Geräten zu synchronisieren. Mehrere Schwachstellen in WebKit ermöglichen einem entfernten, nicht authentis...

Weiter gehts im original Artikel

CB-K17/1689 Update 3

Go (golang) wurde von Mitarbeitern des Unternehmens Google Inc. entwickelt und steht unter BSD-Lizenz. Go ist eine kompilierbare Programmiersprache, welche Nebenläufigkeit unterstützt und über eine automatische Speicherbereinigung verfügt. Zwei Schwachstellen in Google Go (golang) ermöglichen einem entfernten, nicht authentisierten Angreifer d...

Weiter gehts im original Artikel

CB-K17/2179

Asterisk ist eine Software für Telefonanlagen und IP-Telefone der Firma Digium. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in allen Versionen von Digium Asterisk 13, 14 und 15 sowie Digium Certified Asterisk 13.13 ausnutzen, um einen Denial-of-Service-Angriff auszuführen. Die Ausnutzung der Schwachstelle erfordert ei...

Weiter gehts im original Artikel

CB-K17/2173

Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte, von Musik über Filme bis hin zu Apps, verwaltet und gekauft. Mehrere Schwachstellen in WebKit ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit Hilfe speziell präparierter Webinhalte, die von iTunes dargestellt werden. E...

Weiter gehts im original Artikel

CB-K17/2175

Die Apache Portable Runtime (APR) ist ein Open Source-Softwareprodukt der Apache Software Foundation. Die APR vereinfacht die Programmierung plattformunabhängiger Netzwerkanwendungen stark und wird für jede Plattform separat implementiert und stellt dabei die selbe Programmierschnittstelle zur Verfügung. Eine Schwachstelle ermöglicht einem loka...

Weiter gehts im original Artikel

CB-K17/2181

Das Paket 'sensible-utils' enthält mehrere Hilfsprogramme, die von anderen Programmen eingesetzt werden können, um einen zum Kontext passenden Browser (sensible-browser), einen Editor (sensible-editor) oder ein Anzeigeprogramm (sensible-pager) auszuwählen und zu starten. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in ...

Weiter gehts im original Artikel

CB-K17/2183

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe, di...

Weiter gehts im original Artikel

CB-K17/2182

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Eskalation seiner Privilegien, die Beeinträchtigung der Integrität betroffener Systeme und Denial-of-Service (DoS)-Angriffe. Für SUS...

Weiter gehts im original Artikel

CB-K17/2169 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Vielzahl von Schwachstellen ermöglichen einem zumeist lokalen, nicht oder einfach authentisierten, aber auch einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Mehrere ...

Weiter gehts im original Artikel

CB-K17/2100 Update 5

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Eine Schwachstelle in Mozilla Firefox ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen...

Weiter gehts im original Artikel

CB-K17/2115 Update 2

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des ...

Weiter gehts im original Artikel

CB-K17/2128 Update 1

Heimdal implementiert das Kerberos 5 Network Authentication Protocol (krb5) für FreeBSD. Das Kerberos Protocol verwendet sogenannte Tickets, um Clients gegenüber einem Service zu authentisieren. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Heimdal bis inklusive Version 7.4 ausnutzen, um einen Denial-of-Service (DoS)-...

Weiter gehts im original Artikel

Microsoft Sicherheitsupdates im Dezember 2017

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Micros...

Weiter gehts im original Artikel

CB-K17/2150

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle im Adobe Flash Player vermutlich mittels einer manipulierten Datei ausnutzen, zu deren Öffnen er einen Benutzer verleitet, um ein Zurücks...

Weiter gehts im original Artikel

CB-K17/1949 Update 1

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft. Eine Schwachstelle im Windows-Kernel ermöglicht einem lokalen, einfach authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten ...

Weiter gehts im original Artikel

CB-K17/2149

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft. Zwei Schwachstellen in Microsoft Windows und dessen Komponente Device Guard ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, die zum Zugriff auf Benutzerkonten führen können, und das Umgehen von Sicherheitsvorkehrungen ...

Weiter gehts im original Artikel

CB-K17/1757 Update 3

Apache Lucene ist eine in Java geschriebene Bibliothek, die Volltext-Suchfunktionalitäten zur Verfügung stellt. Das innerhalb des Apache Lucene Projekts entwickelte Apache Solr ist eine Open-Source Suchplattform, die auf den Bedarf von Enterprise Kunden ausgerichtet ist. Hohe Skalierbarkeit, Volltextsuche und das Hervorheben von Treffern sind ein...

Weiter gehts im original Artikel

CB-K17/2048 Update 1

Der MySQL Community Server in eine unter der GPL-Lizenz stehende, also freie, relationale Datenbank. Die Red Hat Software Collection enthält Programmiersprachen und Datenbanken sowie Frameworks. Red Hat aktualisiert diese Sammlung unabhängig von der jeweiligen Linux Basisversion. Mehrere Schwachstellen in dem von der Red Hat Software Collections ...

Weiter gehts im original Artikel

CB-K17/2152

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Mehrere Schwachstellen in Microsoft Edge ermöglichen einem entfernte...

Weiter gehts im original Artikel

CB-K17/2151

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows. Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit den Rechten des Benutzers. Falls...

Weiter gehts im original Artikel

CB-K17/2154

Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden. SharePoint Server ist ein Produkt der Firma Microsoft für die vir...

Weiter gehts im original Artikel

CB-K17/2153

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Mehrere Schwachstellen im Microsoft Skriptmodul, der Chakra JavaScript-Engine, ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes mit den Rechten des angemeldeten Benutzers. Falls der Anwender mit Administra...

Weiter gehts im original Artikel

CB-K17/2155

GNU Libextractor ist eine Bibliothek zum Extrahieren von Metadaten aus Dateien. Eine Schwachstelle im GNU Libextractor ermöglicht einem entfernten, nicht authentisierten Angreifer mit Hilfe einer präparierten GIF, IT, NSFE, S3M, SID oder XM-Datei, einen Denial-of-Service (DoS)-Angriff auszuführen, wenn es ihm gelingt einen Benutzer dazu zu verle...

Weiter gehts im original Artikel

CB-K17/2158

GraphicsMagick stellt Werkzeuge und Bibliotheken zum Lesen, Schreiben und Manipulieren von digitalen Bildern zur Verfügung. GraphicsMagick unterstützt eine große Anzahl gängiger Dateiformate. Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer mit Hilfe entsprechend präparierter Dateien die Durchführung von D...

Weiter gehts im original Artikel

CB-K17/2157

FortiClient ist eine Lösung für Endpunktsicherheit im FortiGate-Netzwerk, welches die Leistungsfähigkeit von Fortinets Advanced Threat Protection (ATP) für Endgeräte erhöht. Ein entfernter, nicht authentifizierter Angreifer mit Zugriff auf den Desktop einer Windows-Workstation über das Remote Desktop Protocol (RDP) oder ein lokaler, nicht a...

Weiter gehts im original Artikel

CB-K17/2160

Citrix NetScaler Gateway ist eine Anwendungszugriffslösung für Systemadministratoren. Es bietet Funktionen zur Steuerung des Zugriffs auf Anwendungen und Daten, während die Benutzer dezentralisiert sein können. Der Citrix NetScaler Application Delivery Controller (ADC) ist ein erweiterter Loadbalancer, der Methoden zur Optimierung der Performa...

Weiter gehts im original Artikel

CB-K17/2159

Fossil ist ein verteiltes Versionsverwaltungsprogramm. Zusätzlich zu anderen Produkten, wie z.B. Git, verfügt es unter anderem auch über einen eingebauten Bug-Tracker, ein Wiki und eine Web-Schnittstelle. Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und in der Folge die ...

Weiter gehts im original Artikel

CB-K17/2156

Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren Elementen. Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer das Injizieren von Skipten oder anderen Inhalten in die Web-Oberfläche vo...

Weiter gehts im original Artikel

CB-K17/1549 Update 1

Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren Elementen. Zwei Schwachstellen in Microsoft Exchange ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung eines Cross-Site-Scripting (XSS)...

Weiter gehts im original Artikel

CB-K17/2161

Die Bibliothek LibRaw wird für das Lesen von RAW-Dateien (RW/CR2, NEF, RAF, DNG, u.a.) von digitalen Kameras verwendet. Eine Schwachstelle in LibRaw ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes. Voraussetzung ist, dass es dem Angreifer gelingt einen Benutzer dazu zu verleit...

Weiter gehts im original Artikel

CB-K17/2162

Die LANTIME Firmware LTOS ist das Betriebssystem für alle Zeitserver-Produkte der Firma MEINBERG. Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in der Meinberg LANTIME Firmware LTOS6 ausnutzen, um Zugriff auf beliebige Systemdateien zu erhalten und veraltetes Schlüsselmaterial weiterzuverwenden. Eine weitere Schwachs...

Weiter gehts im original Artikel

CB-K17/2164

Die Application Control Engine (ACE) Software ist die Anwendungssoftware für die Gerätefamilien Cisco ACE30 Module und Cisco ACE 4710 Appliance und liefert IPv6-Unterstützung für diese Plattformen. Die Cisco ACE 4700 Series Application Control Engine Appliance sind Loadbalancer zum Managen von "Application Traffic", die über Virtualisierung un...

Weiter gehts im original Artikel

CB-K17/2163

LibXML2 stellt einen Parser für XML-Dokumente zur Verfügung, der ursprünglich für das GNOME-Projekt entwickelt wurde. Die Bibliothek kann aber auch ohne die GNOME-Plattform eingesetzt werden. Ein entfernter, nicht authentifizierter Angreifer kann eine Schwachstelle in LibXML ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen ode...

Weiter gehts im original Artikel

CB-K17/2165

VMware AirWatch ist eine Software für das Management von mobilen Geräten in Unternehmen. Die Software bietet mit der AirWatch Console eine browserbasierte Administrationsoberfläche. Ein entfernter, einfach authentifizierter Angreifer mit Administratorrechten kann eine Schwachstelle in der VMware AirWatch Console (AWC) ausnutzen, um ohne Berechti...

Weiter gehts im original Artikel

CB-K17/2144

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Vielzahl von Schwachstellen im Linux Kernel ermöglicht einem lokalen, zumeist nicht authentisierten Angreifer die Durchführung von verschiedenen Denial-of-Service (DoS)-Angriffen. Mehrere weitere Schwachstellen ermöglichen einem lo...

Weiter gehts im original Artikel

CB-K17/2057 Update 4

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2093 Update 1

Lynx ist ein in der Programmiersprache C geschriebener, konfigurierbarer Text-basierter Webbrowser zur Verwendung auf Cursor-adressierbaren Terminal-Geräten. Lynx ist unter GNU GPLv2 Lizenz verfügbar. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Lynx bis inklusive Version 2.8.8 dazu ausnutzen, um Informationen aus dem S...

Weiter gehts im original Artikel

CB-K17/2122 Update 2

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in OpenSS...

Weiter gehts im original Artikel

CB-K17/2145

PowerDNS Recursor ist ein in C++ geschriebener Open Source Domain Name System Server. Eine Schwachstelle in PowerDNS Recursor ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes mit Hilfe einer manipulierten CNAME-Antwort. PowerDNS gibt im eigenen Advisory an, dass nur die Version...

Weiter gehts im original Artikel

CB-K17/2067 Update 1

Cisco AsyncOS Software für Cisco Email Security Appliance (ESA). AsyncOS ist eine Sammlung aus grundlegendem Betriebssystem, Gerätetreibern, Speicher- und Prozessverwaltung sowie Anwendungen. AsyncOS basiert auf FreeBSD, das vom Hersteller auf Hochleistung und Sicherheit getrimmt wurde. Eine Schwachstelle in Cisco Email Security Appliance (ESA) ...

Weiter gehts im original Artikel

CB-K17/2070 Update 2

Die WebEx Business Suite fasst verschiedene WebEx Dienste von Cisco zusammen, dazu gehören zum Beispiel das Cisco WebEx Meeting Center und das Cisco WebEx Training Center. Das WebEx Event Center der Firma Cisco stellt Werkzeuge für die Durchführung von Webinaren, Online-Präsentationen und unternehmensweiten oder öffentlichen Events zur Verfüg...

Weiter gehts im original Artikel

CB-K17/2146

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und weiterer nicht spezifizierter Angriffe. Zwei weitere Schwachstellen ermöglichen ei...

Weiter gehts im original Artikel

CB-K17/2148

Red Hat Enterprise Virtualization (RHEV) ist eine Komponente der Linux-Betriebssysteme von Red Hat. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in der 'ovirt-engine-webadmin' über Vektoren im Kontext der Benutzerschnittstellenauswahl (UI Selections), wodurch wiederholte Anfragen ausgelöst werden, für das Umgehen der Sich...

Weiter gehts im original Artikel

CB-K17/2147

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen in Xen ermöglichen einem Gastsystem als einfach authentisiertem Angreifer im benachbarten Netzwerk die Durchführung von Denial-of-Service (DoS)-...

Weiter gehts im original Artikel

CB-K17/1775 Update 3

libvirt ist eine quelloffene Bibliothek für das Verwalten virtualiserter Plattformen. Ein entfernter, nicht authentisierter Angreifer in einer privilegierten Position im Netzwerk (als Man-in-the-Middle) kann Client-Verbindungen von QEMU-Geräten, die TLS aktiviert haben, manipulieren. Der Angreifer kann aus dieser Position ein beliebiges Zertifika...

Weiter gehts im original Artikel

CB-K17/2131

Perl DBD::mysql ist ein Teibermodul für die Verbindung des Perl DBI (DataBase Interface) mit MySQL Datenbankservern. Eine Schwachstelle in DBD::mysql ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen in einem Man-in-the-Middle (MitM)-Angriff und dadurch das Ausspähen von Informationen und die D...

Weiter gehts im original Artikel

CB-K17/2071 Update 2

Die libXcursor wird für die Anzeige von benutzerdefinierten Mauszeigerdateien genutzt. Die Bibliothek ist die des von der X.Org. betreuten X-Servers. Ein lokaler, nicht authentisierter Angreifer kann mit Hilfe speziell präparierter Mauszeigerbilddateien einen Ganzzahlüberlauf oder Vorzeichenfehler provozieren, daraus resultierend einen Heap-Puff...

Weiter gehts im original Artikel

CB-K17/2122 Update 1

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in OpenSS...

Weiter gehts im original Artikel

CB-K17/2078 Update 1

OptiPNG ist ein Werkzeug zur Optimierung von Bilddateien vom Typ PNG. Es ermöglicht die verlustfreie Komprimierung existierender Bilddateien, die Konvertierung von anderen Formaten wie BMP, GIF, PNM und TIFF nach PNG sowie Integritätsprüfungen und Korrekturen von PNG-Dateien. Zwei Schwachstellen in OptiPNG können von einem entfernten, nicht aut...

Weiter gehts im original Artikel

CB-K17/2094 Update 1

Asterisk ist eine Software für Telefonanlagen und IP-Telefone der Firma Digium. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in allen Versionen von Digium Asterisk 13, 14 und 15 sowie Digium Certified Asterisk 13.13 ausnutzen, um einen Denial-of-Service-Angriff auszuführen. Der Hersteller stellt Software-Patches und d...

Weiter gehts im original Artikel

CB-K17/2057 Update 2

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2078 Update 2

OptiPNG ist ein Werkzeug zur Optimierung von Bilddateien vom Typ PNG. Es ermöglicht die verlustfreie Komprimierung existierender Bilddateien, die Konvertierung von anderen Formaten wie BMP, GIF, PNM und TIFF nach PNG sowie Integritätsprüfungen und Korrekturen von PNG-Dateien. Zwei Schwachstellen in OptiPNG können von einem entfernten, nicht aut...

Weiter gehts im original Artikel

CB-K17/2102 Update 1

Evince ist ein Dokumentenbetrachter für den GNOME-Desktop, der verschiedene Dateitypen darstellen kann. Es werden die Formate PDF, Postscript, djvu, tiff, dvi, XPS, SyncTex (über Gedit) und Comics (cbr, cbz, cb7 und cbt) dargestellt. Eine Schwachstelle in Evince ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung von Pro...

Weiter gehts im original Artikel

CB-K17/2133

DHCP steht für Dynamic Host Configuration Protocol (DHCP) und wird als Client-Server-Implementierung in vielen Netzwerken eingesetzt. Ist ein DHCP-Server im Netzwerk vorhanden, kann dieser neben der Vergabe der IP-Adressen für Clients diesen auch die IP-Adresse des Routers, eines Namensservers usw. bekanntgeben. Ein nicht authentisierter Angreife...

Weiter gehts im original Artikel

CB-K17/2132

Shell In A Box implementiert einen Webserver mittels der Ajax Technologie, der beliebige Kommandozeilenwerkzeuge für einen webbasierten Terminal-Emulator bereitstellen kann, welcher das 'look-and-feel' einer nativen Shell bietet. Dieser Emulator kann verwendet werden mit jedem Webbrowser, der JavaScript und CSS unterstützt und benötigt keine wei...

Weiter gehts im original Artikel

CB-K17/2134

Wireshark (früher Ethereal) ist ein freier Sniffer (Programm zum Mitschneiden und Analysieren von Netzwerk-Kommunikationsverbindungen). Mehrere Schwachstellen in verschiedenen Dissektoren von Wireshark ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen mit Hilfe speziell präparie...

Weiter gehts im original Artikel

CB-K17/2135

Erlang/OTP (Open Telecom Platform) ist eine Middleware für den Bau verteilter, hochverfügbarer Systeme. Sie besteht aus der kompakten Programmiersprache Erlang, dem zugehörigen Laufzeitsystem und einer umfangreichen Bibliothek. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Erlang ausnutzen, um Sicherheitsvorkehrungen...

Weiter gehts im original Artikel

CB-K17/2057 Update 3

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2136

Ursprünglich als IBM Lotus iNotes bekannt bietet IBM iNotes die bekannte Notes-Funktionalität, wie Email, Kontakte und Kalender, allerdings webbasiert. Eine Schwachstelle in IBM iNotes ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Cross-Site-Scripting (XSS)-Angriffs und infolgedessen unter anderem das Aussp...

Weiter gehts im original Artikel

CB-K17/2098 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen es einem lokalen, nicht authentisierten Angreifer, seine Privilegien zu eskalieren und verschiedene Denial-of-Service-Angriffe durchzuführen. Eine der Schwachstellen beruht auf einem unv...

Weiter gehts im original Artikel

CB-K17/2035 Update 5

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

CB-K17/2137

Open Build Service ist ein System zur gemeinsamen Erstellung und Verteilung von Software-Paketen für alle gängigen Linux-Distributionen. Die Schwachstelle CVE-2010-4226 in cpio ermöglicht einem entfernten, nicht authentisierten Angreifer die Manipulation von Dateien. Die Auswirkungen der zwei Schwachstellen CVE-2017-14804 und CVE-2017-9274 sind ...

Weiter gehts im original Artikel

CB-K17/1703 Update 3

Im Rahmen des von der X.Org Foundation betreuten X-Servers wird die Bibliothek libXfont zur Darstellung von benutzerdefinierten Schriftartendateien genutzt. Zwei Schwachstellen in libXfont ermöglichen einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen. Cano...

Weiter gehts im original Artikel

CB-K17/2100 Update 4

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Eine Schwachstelle in Mozilla Firefox ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen...

Weiter gehts im original Artikel

CB-K17/2140

Ceph ist ein quelloffenes, verteiltes System zur Objekt- und Blockspeicherung. Es stellt mit CephFS ein POSIX-konformes Dateisystem bereit und ermöglicht dadurch die Anbindung existierender Software. Eine Schwachstelle in ceph ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes. ...

Weiter gehts im original Artikel

CB-K17/2124 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service-Angriffen. Ein im benachbarten Netz befindlicher, nicht authentisierter Angreifer kann das Syst...

Weiter gehts im original Artikel

CB-K17/2125 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Schwachstelle im Linux-Kernel ermöglicht einem im benachbarten Netz befindlichen Angreifer die Durchführung eines Denial-of-Service-Angriffs. Ein lokaler, einfach authentisierter Angreifer kann Administratorrechte erlangen und Denia...

Weiter gehts im original Artikel

CB-K17/2139

Node.js ist eine Plattform, die auf der JavaScript-Engine von Chrome basiert und für die einfache Erstellung von schnellen, skalierbaren Netzwerkanwendungen entwickelt wurde. Mehrere Schwachstellen in Node.js ermöglichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und das Ausspähen von Informationen....

Weiter gehts im original Artikel

CB-K17/2138

Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-Client, welcher das Web-Browsen innerhalb des Proxy Server Netzwerks Tor ermöglicht. Mehrere Schwachstellen im Tor Browser vor Version 7.5a9 bzw. 7.0.11 ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung vo...

Weiter gehts im original Artikel

CB-K17/2142

Jenkins ist ein erweiterbares, webbasiertes System zur kontinuierlichen Integration. Ein entfernter, einfach authentisierter Angreifer mit der Berechtigung, abgesicherte (sandboxed) Groovy- und Pipeline-Skripte zu erstellen, kann eine Schwachstelle im Jenkins-Plugin Script Security ausnutzen, um Lesezugriff auf beliebige Dateien des Master-Dateisys...

Weiter gehts im original Artikel

CB-K17/2141

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, zumeist nicht authentisierten Angreifer die Eskalation von Privilegien, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, verschiedene Denial-of-Se...

Weiter gehts im original Artikel

CB-K17/2143

Ceph ist ein quelloffenes, verteiltes System zur Objekt- und Blockspeicherung. Es stellt mit CephFS ein POSIX-konformes Dateisystem bereit und ermöglicht dadurch die Anbindung existierender Software. Eine Schwachstelle in ceph ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes. ...

Weiter gehts im original Artikel

Apple: iOS in Version 11.2 verfügbar!

Für das mobile Betriebssystem von Apple steht die Version 11.2 zum Download bereit. Mit dem Update werden Sicherheitslücken wie z.B. die WPA2-Sicherheitslücke KRACK geschlossen. Wir empfehlen allen Benutzern die schnellstmögliche Installation....

Weiter gehts im original Artikel

Google: Chrome Browser in Version 63.0 verfügbar!

Für den beliebten Browser steht ein Update bereit, welches zeitnah installiert werden sollte. Google verrät zum jetzigen Zeitpunkt nicht die geschlossenen Lücken. Dies erfolgt erst wenn die meisten Benutzer ein Update durchgeführt haben. Um nicht in Zukunft Opfer einer Sicherheitslücke zu werden, die bereits geschlossen worden ist, wird deshal...

Weiter gehts im original Artikel

Tools: TeamViewer Update 13.0.5640.0 erschienen!

Die Anwendung TeamViewer zur Fernsteuerung von Computern ist verwundbar. Ein Angreifer könnte in Verbindungen eingreifen und Sessions übernehmen. Findet der Übergriff auf dem Computer statt der seinen Bildschirminhalt teilt, soll der Angreifer den Mauszeiger der anderen Seite steuern können. Beendet ein Nutzer eine kompromittierte Session, ist ...

Weiter gehts im original Artikel

Apple: macOS High Sierra 10.13.2 verfügbar!

Das Betriebssystem macOS ist der Standard auf Apple Laptops und Desktop-Geräten. Mit dem Update werden Sicherheitslücken geschlossen, durch die ein nicht angemeldeter Angreifer aus dem Internet Sicherheitsmaßnahmen umgehen, Daten auf Ihrem Rechner ausspähen oder beliebigen Programmcode auch mit erhöhten Privilegien auf Ihrem System ausführen ...

Weiter gehts im original Artikel

CB-K17/1935 Update 10

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem To...

Weiter gehts im original Artikel

CB-K17/1983 Update 2

OpenSAML-C++ ist eine in C++ geschriebene Bibliothek, die die Erstellung und den Konsum von SAML-Nachrichten, die Erstellung und Auswertung digital signierter und verschlüsselter Inhalte und die Zusammenarbeit mit SAML-Bindings ermöglicht. Aufgrund eines Programmierfehlers in der Bibliothek OpenSAML-C++ werden kritische Sicherheitsprüfungen für...

Weiter gehts im original Artikel

CB-K17/2114 Update 1

Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von Microsoft-basierten Endgeräten. Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren Elementen. Microsoft Forefront is...

Weiter gehts im original Artikel

CB-K17/0693 Update 5

Log4j ist ein Logging-Framework für Java. Wird der TCP- oder der UDP-Socketserver für den Empfang von Log-Daten von anderen Anwendungen verwendet, kann ein entfernter, nicht authentisierter Angreifer mittels präparierter Binärdaten beliebigen Programmcode in Apache Log4j zur Ausführung bringen. Der Hersteller informiert über die Schwachstell...

Weiter gehts im original Artikel

CB-K17/2120

Open vSwitch ist ein virtuelles multilayer Software-Switch das virtualisierten Umgebungen einen switching-Stack zur Verfügung stellt. Ein entfernter, nicht authentisierter Angreifer kann durch Speicherlecks in Open vSwitch Denial-of-Service (DoS)-Angriffe durchführen. Für SUSE Linux Enterprise Server 12 SP3 steht ein Sicherheitsupdate zur Verf...

Weiter gehts im original Artikel

CB-K17/2100 Update 3

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Eine Schwachstelle in Mozilla Firefox ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen...

Weiter gehts im original Artikel

CB-K17/2053 Update 1

Erlang/OTP (Open Telecom Platform) ist eine Middleware für den Bau verteilter, hochverfügbarer Systeme. Sie besteht aus der kompakten Programmiersprache Erlang, dem zugehörigen Laufzeitsystem und einer umfangreichen Bibliothek. Eine Schwachstelle in Erlang/OTP ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherhe...

Weiter gehts im original Artikel

CB-K17/1983 Update 1

OpenSAML-C++ ist eine in C++ geschriebene Bibliothek, die die Erstellung und den Konsum von SAML-Nachrichten, die Erstellung und Auswertung digital signierter und verschlüsselter Inhalte und die Zusammenarbeit mit SAML-Bindings ermöglicht. Aufgrund eines Programmierfehlers in der Bibliothek OpenSAML-C++ werden kritische Sicherheitsprüfungen für...

Weiter gehts im original Artikel

CB-K17/2115 Update 1

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des ...

Weiter gehts im original Artikel

CB-K17/1992 Update 4

Procmail ist ein MDA (Mail Delivery Agent), der zur Filterung von E-Mail-Nachrichten verwendet wird. Procmail ist eine freie Open-Source-Software. Eine Schwachstelle in 'procmail' ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes oder möglicherweise die Ausführung beliebigen P...

Weiter gehts im original Artikel

CB-K17/1745 Update 15

Das IBM Java SDK wird von IBM für die eigenen Betriebssysteme ( AIX, i5/OS, z/OS ) sowie für u.a. Linux angeboten und gepflegt. Die Java Version basiert auf Oracle Java. Die Advanced Management Console dient Administratoren zur unternehmensweiten Kontrolle und Verwaltung von installierten Java-Versionen und zugehörigen Sicherheitsupdates. Die Ja...

Weiter gehts im original Artikel

CB-K17/2039 Update 1

Bei Compute, inzwischen auch unter dem Namen Nova bekannt, handelt es sich um den Teil des Stacks, der Gruppen von virtuellen Maschinen verwalten kann. Die virtualisierten Systeme können über beliebig viele sog. Compute-Knoten verteilt werden. Als Hypervisoren werden unter anderem KVM und Xen unterstützt, deren Ansteuerung über die libvirt erfo...

Weiter gehts im original Artikel

CB-K17/2121

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen ermöglichen es einem einfach authentisierten Angreifer im benachbarten Netzwerk, Denial-of-Service (DoS)-Angriffe durchzuführen, Dabei haben die...

Weiter gehts im original Artikel

CB-K17/2120 Update 1

Open vSwitch ist ein virtuelles multilayer Software-Switch das virtualisierten Umgebungen einen switching-Stack zur Verfügung stellt. Ein entfernter, nicht authentisierter Angreifer kann durch Speicherlecks in Open vSwitch Denial-of-Service (DoS)-Angriffe durchführen. Für SUSE Linux Enterprise Server 12 SP3 steht ein Sicherheitsupdate zur Verf...

Weiter gehts im original Artikel

CB-K17/2122

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in OpenSS...

Weiter gehts im original Artikel

CB-K17/2124

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Durchführung von Denial-of-Service-Angriffen. Ein im benachbarten Netz befindlicher, nicht authentisierter Angreifer kann das Syst...

Weiter gehts im original Artikel

CB-K17/2123

PHP ist eine Skriptsprache, welche serverseitig interpretiert wird. Die freie Software bietet eine breite Datenbankunterstützung und Internet-Protokolleinbindung an und verfügt über zahlreiche Funktionsbibliotheken. Mehrere Schwachstellen in Oniguruma und PHP ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-S...

Weiter gehts im original Artikel

CB-K17/2127

FortiClient ist eine Lösung für Endpunktsicherheit im FortiGate-Netzwerk, welches die Leistungsfähigkeit von Fortinets Advanced Threat Protection (ATP) für Endgeräte erhöht. FortiClient SSLVPN ist ein VPN-Client für Linux-Systeme, die sich darüber mit FortiGate-Geräten verbinden können. Ein lokaler, nicht authentisierter Angreifer kann e...

Weiter gehts im original Artikel

CB-K17/2126

Das Programmpaket OpenSSH implementiert das Secure Shell / SSH-Protokoll inklusive des SSH File Transfer Protokolls, das Clients, Dienstprogramme und einen Server umfasst. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um eine X-11-Sitzung eines anderen Benutzers zu übernehmen. Eine weitere Schwachstelle...

Weiter gehts im original Artikel

CB-K17/2125

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Schwachstelle im Linux-Kernel ermöglicht einem im benachbarten Netz befindlichen Angreifer die Durchführung eines Denial-of-Service-Angriffs. Ein lokaler, einfach authentisierter Angreifer kann Administratorrechte erlangen und Denia...

Weiter gehts im original Artikel

CB-K17/2128

Heimdal implementiert das Kerberos 5 Network Authentication Protocol (krb5) für FreeBSD. Das Kerberos Protocol verwendet sogenannte Tickets, um Clients gegenüber einem Service zu authentisieren. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Heimdal bis inklusive Version 7.4 ausnutzen, um einen Denial-of-Service (DoS)-...

Weiter gehts im original Artikel

CB-K17/2130

PostgreSQL ist ein freies, objektrelationales Datenbankmanagementsystem. Zwei Schwachstellen in PostgreSQL ermöglichen einem entfernten, nicht authentisierten Angreifer und einem lokalen, einfach authentisierten Angreifer das Erlangen von Administratorrechten auf betroffenen Systemen. Eine der Schwachstellen betrifft speziell Systeme, die auf Red ...

Weiter gehts im original Artikel

Sicherheitsupdate auf Apple iOS 11.2

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. In verschiedenen von Apple iOS bis einschließlich Version 11.1.2 intern verwendeten Komponenten existieren eine Reihe von Sicherheitslücken. Ein Angreifer aus dem Internet kann diese zur Ausführung be...

Weiter gehts im original Artikel

CB-K17/2115

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des ...

Weiter gehts im original Artikel

Microsoft Sicherheitsupdates für Microsoft Malware Protection Engine

Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von Microsoft-basierten Endgeräten. Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt. Microsoft Security Essentials ...

Weiter gehts im original Artikel

CB-K17/2117

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und Desktop-Geräten. Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche Nachfolger von Mac OS ...

Weiter gehts im original Artikel

Sicherheitsupdate für TeamViewer

TeamViewer ist eine Software, die zum Teilen von Bildschirminhalten und zur vorübergehenden Kontrollübernahme aus der Ferne verwendet werden kann (Screen-Sharing). Durch eine Sicherheitslücke in der Software TeamViewer kann ein Kommunikationspartner ohne Berechtigung Zugriff auf Ihr System erhalten....

Weiter gehts im original Artikel

CB-K17/2116

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer die Eskalation seiner Privilegien und die Beeinträchtigung der Systemintegrität allgemein. Die Schwachstelle CVE-2017-1000405 basiert auf ein...

Weiter gehts im original Artikel

Apple veröffentlicht macOS High Sierra 10.13.2

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und Desktop-Geräten. Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche Nachfolger von Mac OS ...

Weiter gehts im original Artikel

CB-K17/2113

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. Mehrere Schwachstellen in Apple iOS für iPhone 5s und später, iPad Air und später sowie für iPod touch 6th Generation ermöglichen einem entfernten, nicht authentisierten Angreifer beliebigen Program...

Weiter gehts im original Artikel

CB-K17/2103 Update 1

Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert ...

Weiter gehts im original Artikel

CB-K17/2060 Update 1

OpenShift ist Red Hat's Platform-as-a-Service (PaaS), die Entwicklern Werkzeuge für die Entwicklung von Anwendungen für eine Cloud-Umgebung zur Verfügung stellt. Eine Schwachstelle in Red Hat OpenShift ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und möglicherweise das Ausspähen von Info...

Weiter gehts im original Artikel

CB-K17/2114

Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von Microsoft-basierten Endgeräten. Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren Elementen. Microsoft Forefront is...

Weiter gehts im original Artikel

CB-K17/2119

rsync ist ein Programm, um Dateien zwischen lokalen oder über das Netzwerk erreichbaren Pfaden abzugleichen. Zwei Schwachstellen in rsync ermöglichen einem entfernten, einfach authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen. Canonical stellt für die Distributionen Ubuntu 17.10, 17.04, 16.04 LTS, 14.04 LTS sowie 12.04 LTS Backp...

Weiter gehts im original Artikel

CB-K17/1982 Update 2

Shibboleth ist ein Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices. Es setzt eine einmalige Anmeldung voraus, um anschließend auf freigegebene Dienste und Inhalte, unabhängig von dem Standort an dem sich der Benutzer befindet, zugreifen zu können. Shibboleth ist eine Erweiterung des SAML Standards...

Weiter gehts im original Artikel

CB-K17/1745 Update 14

Das IBM Java SDK wird von IBM für die eigenen Betriebssysteme ( AIX, i5/OS, z/OS ) sowie für u.a. Linux angeboten und gepflegt. Die Java Version basiert auf Oracle Java. Die Advanced Management Console dient Administratoren zur unternehmensweiten Kontrolle und Verwaltung von installierten Java-Versionen und zugehörigen Sicherheitsupdates. Die Ja...

Weiter gehts im original Artikel

CB-K17/2041 Update 5

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

CB-K17/2097 Update 1

PowerDNS Server unterstützt eine Vielzahl von möglichen Datenquellen, auch Backends genannt, sowie Paket-Cache. Dieser speichert die DNS-Antworten auf die letzten Anfragen in einem RAM-Cache zwischen und sendet diese auf erneute Anfragen nach dem gleichen Eintrag zurück. Im Gegensatz zu Nameservern wie BIND werden Anfragen nach Einträgen in and...

Weiter gehts im original Artikel

CB-K17/2100 Update 2

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Eine Schwachstelle in Mozilla Firefox ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen...

Weiter gehts im original Artikel

CB-K17/2096 Update 1

PowerDNS Recursor ist ein in C++ geschriebener Open Source Domain Name System Server. Eine Schwachstelle ermöglicht einem entfernten, einfach authentisierten Angreifer die Änderung von Zonen- und Zugangskontrollkonfigurationen im PowerDNS Recursor. Mehrere weitere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die D...

Weiter gehts im original Artikel

CB-K17/2034 Update 1

Liblouis ist eine quelloffene Softwaresammlung, mit der Blindenschrift (Braille) erstellt und übersetzt werden kann. Es werden die Eigenheiten verschiedener Sprachen sowie mathematische Schreibweisen (Nemeth und Marburg) unterstützt. Zwei Schwachstellen in Liblouis ermöglichen einem nicht authentisierten Angreifer das Ausführen beliebigen Progr...

Weiter gehts im original Artikel

CB-K17/2071 Update 1

Die libXcursor wird für die Anzeige von benutzerdefinierten Mauszeigerdateien genutzt. Die Bibliothek ist die des von der X.Org. betreuten X-Servers. Ein lokaler, nicht authentisierter Angreifer kann mit Hilfe speziell präparierter Mauszeigerbilddateien einen Ganzzahlüberlauf oder Vorzeichenfehler provozieren, daraus resultierend einen Heap-Puff...

Weiter gehts im original Artikel

CB-K17/1982 Update 1

Shibboleth ist ein Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices. Es setzt eine einmalige Anmeldung voraus, um anschließend auf freigegebene Dienste und Inhalte, unabhängig von dem Standort an dem sich der Benutzer befindet, zugreifen zu können. Shibboleth ist eine Erweiterung des SAML Standards...

Weiter gehts im original Artikel

CB-K17/2049 Update 2

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann zwei Schwachstellen ausnutzen, um die Sicherheitsvorkehrung der WPA2-Verschlüsselung zu umgehen (bekannt als KRACK-Angriff) und dadurch Daten mitlesen und verändern. SUSE...

Weiter gehts im original Artikel

CB-K17/2110

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk verschiedene Denial-of-Service (DoS)-Angriffe gegen sein Gastsystem,...

Weiter gehts im original Artikel

CB-K17/1935 Update 9

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem To...

Weiter gehts im original Artikel

CB-K14/1541 Update 2

Graphviz ist eine Sammlung von Werkzeugen für die Manipulation und das Layout von Grafiken. Eine Schwachstelle in Graphviz ermöglicht einem entfernten, nicht authentifizierten Angreifer einen Denial-of-Service-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Für Ubuntu 14.10 wird ein neues Paket von graphviz 2.38.0, für Ubuntu ...

Weiter gehts im original Artikel

CB-K17/1724 Update 2

System Security Services Daemon (SSSD) ist ein Set von Daemons, das den Zugang zu entfernten Identitäts- und Authentifizierungs-Ressourcen durch ein Framework bereitstellt. Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle im System Security Services Daemon (SSSD) ausnutzen, um Informationen auszuspähen. Für Fedora 25, 2...

Weiter gehts im original Artikel

CB-K17/2035 Update 4

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

CB-K17/2088

QtWebEngine ist eine Chromium-Portierung in Qt. Eine Vielzahl von Schwachstellen in der auf Chromium aufbauenden QtWebEngine ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Angriffe: Mehrere Schwachstellen ermöglichen dem Angreifer die Ausführung beliebigen Programmcodes, Denial-of-Service (DoS)-Angr...

Weiter gehts im original Artikel

CB-K17/2041 Update 3

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

CB-K17/2001 Update 2

MuPDF ist ein leichtgewichtiges Werkzeug zum Anzeigen von PDF- und XPS-Dokumenten. Es ist auf hochqualitative Ausgaben, Schlankheit, Geschwindigkeit und komplette Unterstützung von PDF- und XPS-Formaten ausgelegt. Mehrere Schwachstellen in MuPDF ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service ...

Weiter gehts im original Artikel

CB-K17/2061 Update 2

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Mehrere Schwachstellen in cURL (libcurl) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und möglicherweise das Ausführen beliebigen Programmcodes sowie weitere Ang...

Weiter gehts im original Artikel

CB-K17/2035 Update 3

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

CB-K17/2057 Update 1

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2075 Update 1

WordPress ist ein weit verbreitetes Content Management System für Web-Blogs. Mehrere Schwachstellen in WordPress ermöglichen einem entfernten, nicht authentisierten Angreifer das Erlangen von Benutzerrechten und einem entfernten, einfach authentisierten Angreifer die Durchführung verschiedener Cross-Site-Scripting (XSS)-Angriffe und eines weiter...

Weiter gehts im original Artikel

CB-K17/1639 Update 3

OpenVPN ist ein Programm für den Aufbau von sicheren Virtuellen Privaten Netzwerken (VPN). OpenVPN basiert auf OpenSSL und nutzt verschlüsselte TLS-Verbindungen. Für den Datentransport kann wahlweise UDP oder TCP verwendet werden. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe eines speziell präparierten Pakets eine Schwachstell...

Weiter gehts im original Artikel

CB-K17/1935 Update 8

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem To...

Weiter gehts im original Artikel

CB-K17/1446 Update 9

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL...

Weiter gehts im original Artikel

CB-K17/1669 Update 2

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in libcurl mit Hilfe eines speziell präparierten FTP-Servers ausnutzen, um die Verbindung von libcurl-basierten Clients zum Server zu unterbinden und eine Schutzverletzung aus...

Weiter gehts im original Artikel

CB-K17/2064 Update 1

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Zwei Schwachstellen in Xen können von einem einfach authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden, um Denial-of-Service (DoS)-Angriffe durchzufü...

Weiter gehts im original Artikel

CB-K17/1875 Update 1

Ceph ist ein quelloffenes, verteiltes System zur Objekt- und Blockspeicherung. Es stellt mit CephFS ein POSIX-konformes Dateisystem bereit und ermöglicht dadurch die Anbindung existierender Software. Ein lokaler, authentisierter und hoch privilegierter Angreifer kann eine Schwachstelle in Ceph ausnutzen, um den Absturz einer Anwendung oder eines S...

Weiter gehts im original Artikel

CB-K17/2041 Update 4

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

CB-K17/2086 Update 1

Die GNU Binutils stellen für UNIX/LINUX Systeme Funktionen und Methoden zur Bearbeitung von Programmen (linken), Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten zur Verfügung. Mehrere Schwachstellen in GNU Binutils ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen P...

Weiter gehts im original Artikel

CB-K17/2085 Update 1

Wireshark (früher Ethereal) ist ein freier Sniffer (Programm zum Mitschneiden und Analysieren von Netzwerk-Kommunikationsverbindungen). Mehrere Schwachstellen in Wireshark können von einem entfernten, nicht authentisierten Angreifer für verschiedene Denial-of-Service (DoS)-Angriffe ausgenutzt werden. Die Ausnutzung der Schwachstellen erfordert d...

Weiter gehts im original Artikel

CB-K17/2061 Update 3

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Mehrere Schwachstellen in cURL (libcurl) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und möglicherweise das Ausführen beliebigen Programmcodes sowie weitere Ang...

Weiter gehts im original Artikel

CB-K17/1989 Update 1

Apache Qpid ist eine Implementierung des AMQP (Advanced Message Queueing Protocol). AMQP ist ein offenes Internet-Protokoll, in welchem das Versenden und Empfangen von Nachrichten definiert ist. Ein nicht authentisierter, im benachbarten Netzwerk befindlicher Angreifer kann drei unter einer CVE zusammengefasste Schwachstellen ausnutzen, um Denial-...

Weiter gehts im original Artikel

CB-K17/2095

Die Bibliothek ncurses (new curses) stellt ein Application Programming Interface (API) bereit, mit dem Text-basierte Benutzerschnittstellen in einer Terminal-unabhängigen Weise geschrieben werden können. Mehrere Schwachstellen in ncurses ermöglichen einem entfernten, nicht authentisierten Angreifer Denial-of-Service-Angriffe durchzuführen. Ein...

Weiter gehts im original Artikel

CB-K17/2091

FortiAnalyzer stellt eine zentrale Web-basierte Schnittstelle für das Logging, Reporting und Analysieren von FortiGate-, FortiMail- und FortiWeb-Geräten zur Verfügung. FortiManager ermöglicht die Kontrolle der Sicherheitsrichtlinien, Sicherheitsupdates und individuellen Konfigurationen innerhalb der FortiGate- und FortiAP-Topologie mit einer ze...

Weiter gehts im original Artikel

CB-K17/1446 Update 8

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL...

Weiter gehts im original Artikel

CB-K17/2080

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein lokaler, einfach authentisierter Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um Informationen auszuspähen, die anderen Benutzern gehören. Red Hat stellt für Red Hat Enterprise MRG Realtime 2 und Red Hat Enterprise ...

Weiter gehts im original Artikel

CB-K17/2081

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann die Sicherheitsvorkehrung der WAP2-Verschlüsselung umgehen und dadurch Daten mitlesen und verändern. Ein lokaler, einfach authentisierter Angreifer kann mehrere weitere Sc...

Weiter gehts im original Artikel

CB-K17/2082

Die Kernel-based Virtual Machine ist eine Virtualisierungslösung für Linux-Systemen, die den Linux-Kernel in einen Hypervisor umwandelt. Zwei Schwachstellen in QEMU betreffen auch die Kernel-based Virtual Machine (KVM) und ermöglichen einem Benutzer eines Gastsystems, als nicht authentisiertem Angreifer im benachbarten Netzwerk, das Ausführen b...

Weiter gehts im original Artikel

CB-K17/2083

ImageMagick ist eine Software zur Erstellung, Bearbeitung und Konvertierung von Bitmap-Bildern. Mehrere Schwachstellen in ImageMagick ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes und verschiedene Denial-of-Service (DoS)-Angriffe mit Hilfe speziell präparierter Bilddateien unterschiedlich...

Weiter gehts im original Artikel

CB-K17/2084

Apache Struts ist ein Open-Source-Framework für die Präsentations- und Steuerungsschicht von javabasierten Webanwendungen. Es stammt von der Apache Software Foundation. Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in von Apache Struts 2 verwendeten Bibliotheken ausnutzen, um während der Deserialisierung von Objekten b...

Weiter gehts im original Artikel

CB-K17/2085

Wireshark (früher Ethereal) ist ein freier Sniffer (Programm zum Mitschneiden und Analysieren von Netzwerk-Kommunikationsverbindungen). Mehrere Schwachstellen in Wireshark können von einem entfernten, nicht authentisierten Angreifer für verschiedene Denial-of-Service (DoS)-Angriffe ausgenutzt werden. Die Ausnutzung der Schwachstellen erfordert d...

Weiter gehts im original Artikel

CB-K17/2086

Die GNU Binutils stellen für UNIX/LINUX Systeme Funktionen und Methoden zur Bearbeitung von Programmen (linken), Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten zur Verfügung. Mehrere Schwachstellen in GNU Binutils ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen P...

Weiter gehts im original Artikel

CB-K17/1699 Update 1

Der IBM Security Access Manager bietet Zugriffsrichtlinien für Web-Umgebungen. Vor Version 9 besaß der Produktname den Zusatz 'for Web'. IBM Spectrum Protect Client Management Services ist eine Komponente, die auf Backup Archive Clients installiert wird, um Diagnoseinformationen zu sammeln, wie z.B. Client Log-Dateien. Diagnoseinformationen könn...

Weiter gehts im original Artikel

CB-K17/2087

Der F-Secure Internet Gatekeeper soll Unternehmensnetzwerke vor Malware schützen, die mittels E-Mails, Web-Taffic und Dateiübertragungen ausgetauscht wird. Der Gatekeeper ist Cluster-fähig, steht für verschiedene Plattformen zur Verfügung und kann auch als VMware Virtual Appliance bezogen werden. Ein lokaler oder entfernter, nicht authentisier...

Weiter gehts im original Artikel

CB-K17/2035 Update 2

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

Apple: Kritisches Sicherheitslücke in MacOS geschlossen!

Benutzern war es möglich sich an einem macOS High Sierra Betriebssystem ohne Passwort anzumelden und so Root Rechte zu erlangen. Für diese Sicherheitslücke gibt es nun im App Store von Apple ein 1,2MB großes Sicherheitsupdate. Wir raten dringend zur Installation! Nutzer, die zum Schutz vor gravierenden Sicherheitslücke Root aktiviert und ein e...

Weiter gehts im original Artikel

CB-K17/1528 Update 2

Bazaar ist ein Versionskontrollsystem zur Nachverfolgung einer Projekthistorie und zur Zusammenarbeit mit anderen Entwicklern. Als Teil des GNU Projektes ist Bazaar freie Software, gesponsert von Canonical. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, indem er eine 'bzr+ssh://'-Repository URL konstruiert, bei de...

Weiter gehts im original Artikel

CB-K14/0949 Update 1

Trusted Boot (tboot) ist ein Open-Source Pre-Kernel/Virtual-Machine-Manager(VMM)-Modul. Es wird zum kontrollierten Starten von Betriebssystem-Kernels genutzt und basiert auf der Intel(R) Trusted Execution Technology (Intel(R) TXT). Ein entfernter, nicht authentifizierter Angreifer kann die Schwachstelle zum Umgehen von Sicherheitsvorkehrungen nutze...

Weiter gehts im original Artikel

CB-K17/2041 Update 1

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

CB-K17/2061 Update 1

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Mehrere Schwachstellen in cURL (libcurl) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und möglicherweise das Ausführen beliebigen Programmcodes sowie weitere Ang...

Weiter gehts im original Artikel

CB-K17/2062

Cisco IOS XR ist ein besonders robustes Betriebssystem für leistungsstarke Router. Eine Schwachstelle in der Cisco IOS XR Software ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung eines Denial-of-Service (DoS)-Angriffs. Cisco bestätigt die Schwachstelle in IOS XR für alle Versionen bis zur ersten fehlerkorrigierten ...

Weiter gehts im original Artikel

CB-K17/2049 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann zwei Schwachstellen ausnutzen, um die Sicherheitsvorkehrung der WAP2-Verschlüsselung zu umgehen (bekannt als KRACK-Angriff) und dadurch Daten mitlesen und verändern. SUSE...

Weiter gehts im original Artikel

CB-K17/2067

Cisco AsyncOS Software für Cisco Email Security Appliance (ESA). AsyncOS ist eine Sammlung aus grundlegendem Betriebssystem, Gerätetreibern, Speicher- und Prozessverwaltung sowie Anwendungen. AsyncOS basiert auf FreeBSD, das vom Hersteller auf Hochleistung und Sicherheit getrimmt wurde. Eine Schwachstelle in Cisco Email Security Appliance (ESA) ...

Weiter gehts im original Artikel

CB-K17/2063

Als Komponente von Rechenzentren verbindet ein Cisco Unified Computing System (UCS) schnelle Netzwerkkonnektivität mit virtualisierten Servern. Die Cisco Unified Computing System Central Software stellt die Software-Basis dafür bereit. Zwei Schwachstellen in Cisco Unified Computing System (UCS) Central Software ermöglichen einem entfernten Angre...

Weiter gehts im original Artikel

CB-K17/2066

Mit dem Cisco Unified Communications Manager werden zentral alle Dienste für Cisco IP-Telefonie bereitgestellt und verwaltet. Er stellt insbesondere die Verbindung zwischen Internet und internen Telefonie-Anwendungen her. Eine Schwachstelle in Cisco Unified Communications Manager (UCM) ermöglicht einem entfernten, einfach authentisierten Angreife...

Weiter gehts im original Artikel

CB-K17/2003 Update 6

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Zwei Schwachstellen in Samba ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk über das SMB1-Protokoll (Sever-Message-Block Version 1.0) die Kompromittierung des SMB-Servers, und damit vermutlich das Ausf...

Weiter gehts im original Artikel

CB-K17/2064

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Zwei Schwachstellen in Xen können von einem einfach authentisierten Angreifer im benachbarten Netzwerk ausgenutzt werden, um Denial-of-Service (DoS)-Angriffe durchzufü...

Weiter gehts im original Artikel

CB-K17/1947 Update 2

Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm. Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten ohne Installation von MS Excel. Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werd...

Weiter gehts im original Artikel

CB-K17/2068

Der Cisco Application Policy Infrastructure Controller (APIC) bietet zentralen Zugang zu allen Informationen zur Optimierung von Anwendungen auf physikalischen und virtuellen Systemen. Ein lokaler, einfach authentisierter Angreifer mit Administratorrechten kann eine Schwachstelle im Cisco Application Policy Infrastructure Controller (APIC) ausnutze...

Weiter gehts im original Artikel

CB-K17/2071

Die libXcursor wird für die Anzeige von benutzerdefinierten Mauszeigerdateien genutzt. Die Bibliothek ist die des von der X.Org. betreuten X-Servers. Ein lokaler, nicht authentisierter Angreifer kann mit Hilfe speziell präparierter Mauszeigerbilddateien einen Ganzzahlüberlauf oder Vorzeichenfehler provozieren, daraus resultierend einen Heap-Puff...

Weiter gehts im original Artikel

CB-K17/2070

Die WebEx Business Suite fasst verschiedene WebEx Dienste von Cisco zusammen, dazu gehören zum Beispiel das Cisco WebEx Meeting Center und das Cisco WebEx Training Center. Das WebEx Event Center der Firma Cisco stellt Werkzeuge für die Durchführung von Webinaren, Online-Präsentationen und unternehmensweiten oder öffentlichen Events zur Verfüg...

Weiter gehts im original Artikel

CB-K17/2069

Cisco Secure ACS ist eine Serversoftware, die Nutzerauthentifizierung, Zugriffskontrolle von Nutzern und Admins sowie die Einhaltungs von Policies kombiniert. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco Secure Access Control System ausnutzen, um sensitive Informationen über die Systemsoftware auszuspähen, welc...

Weiter gehts im original Artikel

CB-K17/2073

Im Rahmen des von der X.Org Foundation betreuten X-Servers wird die Bibliothek libXfont zur Darstellung von benutzerdefinierten Schriftartendateien genutzt. Eine Schwachstelle in X.Org libXfont ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen. X.Org stellt die Versionen 1.5.4 und 2.0.3 von libXfont als Si...

Weiter gehts im original Artikel

CB-K17/2072

Über den Meeting Server der Firma Cisco, der durch Zukauf der Firma Acano aus deren Conferencing Server hervorgegangen ist, werden Konferenzen gesteuert und vermittelt. Ein entfernter, einfach authentisierter Angreifer, der eine gültige URI kennt, die auf einen Cisco Meeting Server weiterleitet, kann eine Schwachstelle für einen Denial-of-Servic...

Weiter gehts im original Artikel

CB-K17/2070 Update 1

Die WebEx Business Suite fasst verschiedene WebEx Dienste von Cisco zusammen, dazu gehören zum Beispiel das Cisco WebEx Meeting Center und das Cisco WebEx Training Center. Das WebEx Event Center der Firma Cisco stellt Werkzeuge für die Durchführung von Webinaren, Online-Präsentationen und unternehmensweiten oder öffentlichen Events zur Verfüg...

Weiter gehts im original Artikel

CB-K17/2041 Update 2

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

CB-K17/2065 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann die Sicherheitsvorkehrung der WAP2-Verschlüsselung umgehen und dadurch Daten mitlesen und verändern. Ein lokaler, einfach authentisierter Angreifer kann zudem eine weitere...

Weiter gehts im original Artikel

CB-K17/2074

Cisco Jabber ist eine Anwendung für die Kommunikation in Echtzeit. Es stellt eine einheitliche Lösung für Instant Messaging, Voice-, Video- und Web-Meetings über mobile und stationäre Geräte dar. Ein entfernter, nicht bzw. einfach authentisierter Angreifer kann zwei Schwachstellen (CVE-2017-12356, CVE-2017-12358) im Web-basierten Management-...

Weiter gehts im original Artikel

CB-K17/2075

WordPress ist ein weit verbreitetes Content Management System für Web-Blogs. Mehrere Schwachstellen in WordPress ermöglichen einem entfernten, nicht authentisierten Angreifer das Erlangen von Benutzerrechten und einem entfernten, einfach authentisierten Angreifer die Durchführung verschiedener Cross-Site-Scripting (XSS)-Angriffe und eines weiter...

Weiter gehts im original Artikel

CB-K17/2076

Der Cisco Data Center Network Manager bietet die Unterstützung für Network-Management-Systeme (NMS) in komplexen LAN-, SAN- und Multi-Tenant-Strukturen. Insbesondere können die Cisco Nexus- und MDS-Produktfamilien integriert werden. Mehrere Schwachstellen in Cisco Data Center Network Manager ermöglichen einem entfernten, nicht authentisierten A...

Weiter gehts im original Artikel

CB-K17/1992 Update 3

Procmail ist ein MDA (Mail Delivery Agent), der zur Filterung von E-Mail-Nachrichten verwendet wird. Procmail ist eine freie Open-Source-Software. Eine Schwachstelle in 'procmail' ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes oder möglicherweise die Ausführung beliebigen P...

Weiter gehts im original Artikel

CB-K17/1446 Update 7

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL...

Weiter gehts im original Artikel

CB-K17/1745 Update 11

Die Advanced Management Console dient Administratoren zur unternehmensweiten Kontrolle und Verwaltung von installierten Java-Versionen und zugehörigen Sicherheitsupdates. Die Java Platform Standard Edition (Java SE) ist eine plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten laufen sollen. Oracle Java SE Embedded ist eine V...

Weiter gehts im original Artikel

CB-K17/2047 Update 1

IBM Java ist eine von der Firma IBM gepflegte Version von Java basierend auf Oracle Java. Eine Vielzahl von Schwachstellen in IBM Java SE (Standard Edition) ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit erweiterten Privilegien und damit die komplette Kompromittierung der Software und mö...

Weiter gehts im original Artikel

CB-K17/2003 Update 4

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Zwei Schwachstellen in Samba ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk über das SMB1-Protokoll (Sever-Message-Block Version 1.0) die Kompromittierung des SMB-Servers, und damit vermutlich das Ausf...

Weiter gehts im original Artikel

CB-K17/2050

Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Eine Schwachstelle in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem lokalen, einfach authentisierten Benutzer, als Angreifer, die Erweiterung seiner Privil...

Weiter gehts im original Artikel

CB-K17/1974 Update 1

MongoDB ist eine Dokumenten-orientierte Open-Source-Datenbank, die als NoSQL-Datenbank klassifiziert ist und eine Tabellen-basierte, relationale Datenbankstruktur zugunsten von dynamischen Schemata für JSON-ähnliche Dokumente vermeidet. Eine Schwachstelle in MongoDB ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sic...

Weiter gehts im original Artikel

Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Eine Sicherheitslücke macOS High Sierra 10.13 bis einschließlich Version 10.13.1 basiert auf der unzureichenden Absicherung des Root-Benutzeraccounts. Für eine Ausnutzung der Sic...

Weiter gehts im original Artikel

CB-K17/2051

Die Netscape Portable Runtime (NSPR) bietet systemnahe und libc-ähnliche Funktionen für eine plattformunabhängige Programmierschnittstelle. NSPR wird von Mozilla Client-Software, verschiedenen Serveranwendungen sowie weiterer Software eingesetzt. Die Mozilla Network Security Services (NSS) stellen Bibliotheken und Funktionen für eine sichere K...

Weiter gehts im original Artikel

CB-K17/2056

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Mehrere Schwachstellen in Xen ermöglichen zumeist einem Benutzer eines Gastsystems, als einfach authentisiertem Angreifer im benachbarten Netzwerk, verschiedene Denial-...

Weiter gehts im original Artikel

CB-K17/2052

collectd ist ein Daemon zur Sammlung von System-Statistiken für die Auswertung des Ressourcen-Verbrauchs oder der Performance-Analyse. Eine Schwachstelle in collectd ermöglicht einem entfernten, einfach authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs. Das Fedora-Project stellt für die Distributionen Fedora 25,...

Weiter gehts im original Artikel

CB-K17/2055

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel bis Version 4.13.11 ermöglichen einem lokalen, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Die Schwachstelle CVE-2017-16994 im Linux-Kernel vor Version 4....

Weiter gehts im original Artikel

CB-K17/2058

Die Apache Portable Runtime (APR) ist eine Bibliothek welche die Entwicklung von plattformunbhänigen Netzwerkanwendungen stark vereinfacht. Die Bibliothek wird für jede unterstützte Plattform separat implementiert und stellt nach außen die gleiche Programmierschnittstelle zur Verfügung. Ein entfernter, nicht authentisierter Angreifer kann eine...

Weiter gehts im original Artikel

CB-K17/2029 Update 1

Der ARM-Installer ist ein Tool für die Installation und Manipulation von Fedora ARM Abbild-Dateien. Eine Schwachstelle im Fedora ARM Installer ermöglicht es einem lokalen, nicht authentisierten Angreifer, mit Hilfe einer symbolischen Verknüpfung beliebige Systemdateien zu manipulieren und dadurch seine Privilegien bis auf Administratorrechte zu ...

Weiter gehts im original Artikel

CB-K17/2057

Python ist eine Programmiersprache, die sowohl objektorientierte wie auch funktionale und aspektorientierte Programmierparadigmen unterstützt. Python wird oft als Skriptsprache verwendet. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten Datei beliebigen Programmcode ausführen, da bestimmte Zeichenketten ...

Weiter gehts im original Artikel

CB-K17/2054

BorgBackup (kurz Borg) ist ein Backup-Programm, das den Mechanismus der Datendeduplikation verwendet. Komprimierung und automatische Verschlüsselung sind ebenfalls implementiert. Ein entfernter, einfach authentisierter Angreifer mit Zugriff auf einen entfernten Borg SSH-Server kann eine Schwachstelle in Borg ausnutzen, um Repository-Beschränkunge...

Weiter gehts im original Artikel

CB-K17/2053

Erlang/OTP (Open Telecom Platform) ist eine Middleware für den Bau verteilter, hochverfügbarer Systeme. Sie besteht aus der kompakten Programmiersprache Erlang, dem zugehörigen Laufzeitsystem und einer umfangreichen Bibliothek. Eine Schwachstelle in Erlang/OTP ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherhe...

Weiter gehts im original Artikel

CB-K17/2060

OpenShift ist Red Hat's Platform-as-a-Service (PaaS), die Entwicklern Werkzeuge für die Entwicklung von Anwendungen für eine Cloud-Umgebung zur Verfügung stellt. Eine Schwachstelle in Red Hat OpenShift ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und möglicherweise das Ausspähen von Info...

Weiter gehts im original Artikel

CB-K17/2059

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Zwei Schwachstellen in Xen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk mehrere Angriffe: Die Schwachstelle CVE-2017-17045 (XSA-247) erm...

Weiter gehts im original Artikel

CB-K17/2061

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Mehrere Schwachstellen in cURL (libcurl) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, Denial-of-Service (DoS)-Angriffe und möglicherweise das Ausführen beliebigen Programmcodes sowie weitere Ang...

Weiter gehts im original Artikel

CB-K17/2050 Update 1

Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Eine Schwachstelle in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem lokalen, einfach authentisierten Benutzer, als Angreifer, die Erweiterung seiner Privil...

Weiter gehts im original Artikel

Vom „Internet der Dinge“ zum „Internet der Probleme“?

Eine neue Studie von Kaspersky Lab zeigt, wie unsicher Smartgeräte tatsächlich sind. So können Sie sich trotzdem schützen....

Weiter gehts im original Artikel

CB-K17/1791 Update 2

cURL ist eine Kommandozeilenanwendung, um Dateien über verschiedene Protokolle versenden zu können. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um Informationen auszuspähen oder einen Denial-of-Service (DoS)-Zustand zu bewirken. Der Hersteller stellt einen Patch und libcurl 7.56.1 zur Behebung der Schwachs...

Weiter gehts im original Artikel

CB-K17/2003 Update 3

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Zwei Schwachstellen in Samba ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk über das SMB1-Protokoll (Sever-Message-Block Version 1.0) die Kompromittierung des SMB-Servers, und damit vermutlich das Ausf...

Weiter gehts im original Artikel

CB-K17/1191 Update 2

XML::LibXML ist eine Perl-Schnittelle zu 'libxml2'. Eine Schwachstelle im Perl-Modul XML::LibXML bis einschließlich Version 2.0129 ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes. Für Fedora 24, 25 und 26 stehen Sicherheitsupdates in Form der Pakete 'perl-XML-LibXML-2.0128-2.fc24', 'perl-XML...

Weiter gehts im original Artikel

CB-K17/1914 Update 1

Mit dem Paket 'postgresql-common' steht auf Debian-basierten Systemen ein Clustermanager für PostgreSQL-Datenbanken zur Verfügung. Zwei Schwachstellen in dem Paket postgresql-common auf Debian-basierten Systemen ermöglichen einem lokalen, nicht authentisierten Angreifer die Manipulation von Dateien, wodurch weitere Angriffe möglich sind. Debia...

Weiter gehts im original Artikel

CB-K17/2035 Update 1

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

CB-K17/1935 Update 7

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem To...

Weiter gehts im original Artikel

CB-K17/2041

Exim (EXperimental Internet Mailer) ist eine freier, in der Programmiersprache C geschriebener E-Mail-Server. Zwei Schwachstellen in Exim ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen ermöglicht außerdem die Ausführung beliebigen Programmcodes. Der...

Weiter gehts im original Artikel

Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe Reader. PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor. Foxit schließt mehrere Sicherheitslücken in Foxit Reader und Foxit PhantomPDF für Windows, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, Infor...

Weiter gehts im original Artikel

CB-K17/2043

OptiPNG ist ein Werkzeug zur Optimierung von Bilddateien vom Typ PNG. Es ermöglicht die verlustfreie Komprimierung existierender Bilddateien, die Konvertierung von anderen Formaten wie BMP, GIF, PNM und TIFF nach PNG sowie Integritätsprüfungen und Korrekturen von PNG-Dateien. Ein entferner, nicht authentisierter Angreifer kann eine Schwachstelle...

Weiter gehts im original Artikel

CB-K17/2044

Das FFmpeg-Projekt besteht aus einer Reihe von Programmen und Bibliotheken, die es ermöglichen, Video- und Audiodaten aufzunehmen, zu konvertieren, ins Netzwerk zu übertragen (streamen) und abzuspielen. Mehrere Schwachstellen in FFmpeg ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Ang...

Weiter gehts im original Artikel

CB-K17/2042

Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe Reader. PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor. Mehrere Schwachstellen in Foxit Reader und Foxit PhantomPDF bis inklusive Version 8.3.2.25013 für Windows ermöglichen einem in den meisten Fällen entfernten, nicht authe...

Weiter gehts im original Artikel

CB-K17/2046

Dulwich ist die Python-Implementierung der GIT-Protokolls und des GIT-Dateiformates und kommt ohne eine Installation von GIT aus. Eine Schwachstelle in Dulwich ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes. Das Fedora-Project stellt für die Distributionen Fedora 25 und 27 Sicherheitsupdates...

Weiter gehts im original Artikel

CB-K17/2045

PostgreSQL ist ein freies, objektrelationales Datenbankmanagementsystem. Eine Schwachstelle im Startskript von PostgreSQL auf SUSE Linux-basierten Systemen ermöglicht einem lokalen, einfach authentisierten Angreifer das Erlangen von Administratorrechten durch Ausnutzung einer Wettlaufsituation. SUSE stellt für SUSE Linux Enterprise Server 11 SP4...

Weiter gehts im original Artikel

CB-K17/2047

IBM Java ist eine von der Firma IBM gepflegte Version von Java basierend auf Oracle Java. Eine Vielzahl von Schwachstellen in IBM Java SE (Standard Edition) ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit erweiterten Privilegien und damit die komplette Kompromittierung der Software und mö...

Weiter gehts im original Artikel

CB-K17/1837 Update 3

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer die Eskalation von Privilegien bis hin zu Administratorrechten. Eine weitere Schwachstelle (CVE-2017-13080, bekannt als 'KRACK') ermöglicht ...

Weiter gehts im original Artikel

CB-K17/2049

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Ein nicht authentisierter Angreifer im benachbarten Netzwerk kann zwei Schwachstellen ausnutzen, um die Sicherheitsvorkehrung der WAP2-Verschlüsselung zu umgehen (bekannt als KRACK-Angriff) und dadurch Daten mitlesen und verändern. SUSE...

Weiter gehts im original Artikel

CB-K17/2048

Die Red Hat Software Collection enthält Programmiersprachen und Datenbanken sowie Frameworks. Red Hat aktualisiert diese Sammlung unabhängig von der jeweiligen Linux Basisversion. Mehrere Schwachstellen in dem von der Red Hat Software Collections verwendeten MySQL Server ermöglichen einem entfernten, einfach authentisierten Angreifer die Ausfüh...

Weiter gehts im original Artikel

CB-K17/1837 Update 2

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer die Eskalation von Privilegien bis hin zu Administratorrechten. Eine weitere Schwachstelle (CVE-2017-13080, bekannt als 'KRACK') ermöglicht ...

Weiter gehts im original Artikel

CB-K17/2031

xrdp ist ein Server für das Remote Desktop Protokoll (RDP). Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in xrdp mit Hilfe speziell präparierter Eingangsdaten ausnutzen, um einen Pufferüberlauf (Buffer Overflow) und dadurch einen Denial-of-Service (DoS)-Zustand zu erzeugen. Der Angreifer kann dadurch möglicherweise Speic...

Weiter gehts im original Artikel

CB-K17/2028

OpenJDK (Java Development Kit) als OpenSource-Variante zum Oracle JDK bietet Entwicklern neben der Java-Laufzeitumgebung (Runtime Environment, JRE) weitere Tools für Entwicklung, Debugging und Monitoring. Ein entfernter, nicht authentisierter Angreifer kann eine OpenJDK 9 Anwendung zum Absturz bringen, indem er eine SSL-Verbindung zur Anwendung au...

Weiter gehts im original Artikel

CB-K17/1929 Update 3

Konversation ist ein IRC-Messaging Client der von der KDE Community Entwickelt wird. Eine Schwachstelle ermöglicht einem entfernten Angreifer mit Zugriff auf einen IRC-Server einen Denial-of-Service (DoS)- Angriff durchzuführen. Das KDE-Project hat Konversation 1.7.3 veröffentlicht, um diese Schwachstelle und eine Reihe weiterer Fehler zu beheb...

Weiter gehts im original Artikel

CB-K17/2029

Der ARM-Installer ist ein Tool für die Installation und Manipulation von Fedora ARM Abbild-Dateien. Eine Schwachstelle im Fedora ARM Installer ermöglicht es einem lokalen, nicht authentisierten Angreifer, mit Hilfe einer symbolischen Verknüpfung beliebige Systemdateien zu manipulieren und dadurch seine Privilegien bis auf Administratorrechte zu ...

Weiter gehts im original Artikel

CB-K17/1077 Update 2

TNEF ist ein Werkzeug zum Entpacken von Microsoft MS-TNEF MIME Attachments des Typs "application/ms-tnef". Es arbeitet wie das Werkzeug TAR, entpackt jede Datei, die in ein MS-TNEF Attachment verpackt ist, und ist unter GNU General Public License Version 2.0 (GPLv2) verfügbar. Ein entfernter nicht authentisierter Angreifer kann einen Email-Anhang ...

Weiter gehts im original Artikel

CB-K17/2001 Update 1

MuPDF ist ein leichtgewichtiges Werkzeug zum Anzeigen von PDF- und XPS-Dokumenten. Es ist auf hochqualitative Ausgaben, Schlankheit, Geschwindigkeit und komplette Unterstützung von PDF- und XPS-Formaten ausgelegt. Mehrere Schwachstellen in MuPDF ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service ...

Weiter gehts im original Artikel

CB-K17/2003 Update 2

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Zwei Schwachstellen in Samba ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk über das SMB1-Protokoll (Sever-Message-Block Version 1.0) die Kompromittierung des SMB-Servers, und damit vermutlich das Ausf...

Weiter gehts im original Artikel

CB-K17/2030

Sanic ist ein schneller Web Server, der in Python 3.5 geschrieben ist und dem Flask-Webframework ähnelt. Eine Schwachstelle in Sanic ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen und unter Umständen die Übernahme des Systems. Für die Distributionen Fedora 26 und 27 stehen Sicherheitsupdates für...

Weiter gehts im original Artikel

CB-K17/2032

Docker ist einer Plattform zur Automatisierung der Verteilung von Software auf Linux-Systemen. Eine Schwachstelle in Docker in der Community Edition ermöglicht einem entfernten, nicht authentisierten Angreifer einen Denial-of-Service (DoS)-Angriff. Für Fedora 25, 26 und 27 stehen die Pakete 'docker-1.12.6-8.gitbe5610c.fc25', 'docker-1.13.1-44.gi...

Weiter gehts im original Artikel

CB-K17/2035

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Zwei Schwachstellen in Thunderbird ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes (CVE-2017-7826, CVE-2017-7828). Eine weitere Schwachstelle ermöglicht dem Angreifer das Ausspähen von Informationen (CVE-2017-7830). Gener...

Weiter gehts im original Artikel

CB-K17/2033

Fedora (vorher Fedora Core) ist eine Linux-Distribution, die aus dem ehemaligen Red Hat Linux (RHL) entstanden ist. Mehrere Schwachstellen im Broadcom-Treiber für WLAN-Geräte in der Linux-Firmware in Fedora ermöglichen einem nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit Administratorrechten und damit die komplette ...

Weiter gehts im original Artikel

CB-K17/2034

Liblouis ist eine quelloffene Softwaresammlung, mit der Blindenschrift (Braille) erstellt und übersetzt werden kann. Es werden die Eigenheiten verschiedener Sprachen sowie mathematische Schreibweisen (Nemeth und Marburg) unterstützt. Zwei Schwachstellen in Liblouis ermöglichen einem nicht authentisierten Angreifer das Ausführen beliebigen Progr...

Weiter gehts im original Artikel

CB-K16/1389 Update 1

Asterisk ist eine Software für Telefonanlagen und IP-Telefone der Firma Digium. In Digium Asterisk existieren zwei Schwachstellen, die einem entfernten, nicht authentifizierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen ermöglichen. Asterisk stellt die neuen Programmversionen Asterisk Open Source 11.23.1 und 13.11.1 sowie...

Weiter gehts im original Artikel

Sicherheitsupdate für Mozilla Thunderbird

Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Mehrere Schwachstellen in Mozilla Thunderbird E-Mail-Client können von einem Angreifer aus dem Internet ausgenutzt werden, um beliebigen Programmcode auf Ihrem System auszuführen oder vertrauliche Informationen auszuspähen. Generell können diese Schwachstellen nicht über E-...

Weiter gehts im original Artikel

CB-K17/1932 Update 1

Back In Time (backintime) ist eine in Python geschriebene freie Backup-Software für Linux und steht unter GNU General Public License (GPL) zur Verfügung. Es existieren Versionen, die in GNOME- und KDE-Desktops integrieren. Ein lokaler, einfach authentisierter Angreifer kann diese Schwachstelle ausnutzen, indem er eine unlesbare Datei mit einem sp...

Weiter gehts im original Artikel

CB-K17/1987 Update 1

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Zwei Schwachstellen in Xen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe...

Weiter gehts im original Artikel

CB-K17/2037

Trusted Boot (tboot) ist ein Open-Source Pre-Kernel/Virtual-Machine-Manager(VMM)-Modul. Es wird zum kontrollierten Starten von Betriebssystem-Kernels genutzt und basiert auf der Intel(R) Trusted Execution Technology (Intel(R) TXT). Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in Trusted Boot (tboot) ausnutzen, um beliebigen ...

Weiter gehts im original Artikel

CB-K17/2036

qBittorrent ist ein leichtgewichtiger BitTorrent-Client, der u.a. für die Betriebssysteme Windows und Linux verfügbar ist. Das Filesharing-Protokoll BitTorrent wird für die dezentrale Verteilung von Dateien genutzt. Es handelt sich um ein offenes Protokoll, das auf den performanten Austausch großer Datenmengen ausgerichtet ist. libtorrent ist ...

Weiter gehts im original Artikel

CB-K17/2038

Die Kernel-based Virtual Machine ist eine Virtualisierungslösung für Linux-Systemen, die den Linux-Kernel in einen Hypervisor umwandelt. Mehrere Schwachstellen in Xen und QEMU betreffen auch die Kernel-based Virtual Machine (KVM) und können (sofern nicht anders angegeben) von einem einfach authentisierten Angreifer im benachbarten Netzwerk ausge...

Weiter gehts im original Artikel

CB-K17/1987 Update 2

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben. Zwei Schwachstellen in Xen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe...

Weiter gehts im original Artikel

CB-K17/2040

File-Path (File::Path) ist ein Modul für Perl, mit dem Verzeichnisbäume erstellt und entfernt werden können. Perl ist eine interpretierte Skriptsprache. Die freie Software ist plattformunabhängig. Zwei Schwachstellen in Perl ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-An...

Weiter gehts im original Artikel

CB-K17/2039

Bei Compute, inzwischen auch unter dem Namen Nova bekannt, handelt es sich um den Teil des Stacks, der Gruppen von virtuellen Maschinen verwalten kann. Die virtualisierten Systeme können über beliebig viele sog. Compute-Knoten verteilt werden. Als Hypervisoren werden unter anderem KVM und Xen unterstützt, deren Ansteuerung über die libvirt erfo...

Weiter gehts im original Artikel

CB-K15/0202 Update 2

Das Kommandozeilenwerkzeug File dient der Bestimmung von Dateitypen. Es ist verfügbar für die meisten freien Betriebssysteme wie OpenBSD, Linux, NetBSD, FreeBSD, etc. Mehrere Schwachstellen in File ermöglichen einem entfernten, nicht authentifizierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und in einem Fall einem lokal...

Weiter gehts im original Artikel

CB-K16/0883 Update 2

Mini-XML ist eine kleine XML-Bbliothek zum Lesen und Schreiben von XML und XML-ähnlichen Dateien. Zwei Schwachstellen in Mini-XML vor Version 2.10 ermöglichen einem entfernten, nicht authentifizierten Angreifer das Durchführen von Denial-of-Service-Angriffen mit Hilfe speziell präparierter XML-Daten. Für Fedora 24 steht mit dem Paket 'mxml-2....

Weiter gehts im original Artikel

CB-K17/1745 Update 10

Die Advanced Management Console dient Administratoren zur unternehmensweiten Kontrolle und Verwaltung von installierten Java-Versionen und zugehörigen Sicherheitsupdates. Die Java Platform Standard Edition (Java SE) ist eine plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten laufen sollen. Oracle Java SE Embedded ist eine V...

Weiter gehts im original Artikel

CB-K17/2017 Update 1

Apache Tomcat ist ein Open Source Webserver und Webcontainer. Er implementiert die Spezifikation für Java Servlets und JavaServer Pages (JSP). Mehre Schwachstellen in Apache Tomcat können von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden, um beliebigen Programmcode mit den Rechten des Apache-Servers auszuführen, Sicherheits...

Weiter gehts im original Artikel

CB-K17/2022

MuPDF ist ein leichtgewichtiges Werkzeug zum Anzeigen von PDF- und XPS-Dokumenten. Es ist auf hochqualitative Ausgaben, Schlankheit, Geschwindigkeit und komplette Unterstützung von PDF- und XPS-Formaten ausgelegt. Mehrere Schwachstellen in MuPDF ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, die Du...

Weiter gehts im original Artikel

CB-K17/2024

Apache Tomcat ist ein Open Source Webserver und Webcontainer. Er implementiert die Spezifikation für Java Servlets und JavaServer Pages (JSP). Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehe...

Weiter gehts im original Artikel

CB-K17/2025

GraphicsMagick stellt Werkzeuge und Bibliotheken zum Lesen, Schreiben und Manipulieren von digitalen Bildern zur Verfügung. GraphicsMagick unterstützt eine große Anzahl gängiger Dateiformate. Mehrere Schwachstellen in GraphicsMagick ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service ...

Weiter gehts im original Artikel

CB-K17/2026

GIMP (GNU Image Manipulation Program) ist ein kostenloses und freies Bildbearbeitungsprogramm, welches u.a. für Betriebssysteme wie Linux, Mac OS X und Windows verfügbar ist. Ein entfernter, nicht authentisierter Angreifer kann aufgrund der Unterstützung von 'webkit1' in Gimp mehrere Schwachstellen in WebKit ausnutzen, um über den Hilfe-Browser...

Weiter gehts im original Artikel

CB-K17/2023

OTRS (Open Ticket Request System) ist ein Ticketsystem (Kommunikationsmanagementsystem). Die freie und quelloffene Software wird oft als Helpdesk-System eingesetzt. Ein entfernter, als Agent in OTRS angemeldeter Angreifer kann beliebige Kommandozeilenbefehle mit den Rechten des Systembenutzers, der den Webserver steuert, zur Ausführung bringen und...

Weiter gehts im original Artikel

CB-K17/2027

FortiOS ist ein speziell entwickeltes und auf Sicherheit ausgelegtes Betriebssystem für alle FortiGate-Plattformen. Ein entfernter, einfach authentisierter Benutzer, als Angreifer, kann eine Schwachstelle in FortiOS für FortiGate Firewalls ausnutzen, um einen Cross-Site-Scripting (XSS)- oder einen URL-Redirection-Angriff gegen andere Benutzer dur...

Weiter gehts im original Artikel

CB-K17/1837 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer die Eskalation von Privilegien bis hin zu Administratorrechten. Eine weitere Schwachstelle (CVE-2017-13080, bekannt als 'KRACK') ermöglicht ...

Weiter gehts im original Artikel

CB-K17/1734 Update 4

Bei dem X.Org-Server der X.Org Foundation handelt es sich um die offizielle Referenzimplementierung des X-Window-Systems. Mehrere Schwachstellen in X.Org-Server aufgrund möglicher Pufferüberläufe (Buffer Overflows) ermöglichen einem möglicherweise lokalen, nicht authentisierten Angreifer die Durchführung nicht spezifizierter Angriffe. Denkbar...

Weiter gehts im original Artikel

CB-K17/2017

Apache Tomcat ist ein Open Source Webserver und Webcontainer. Er implementiert die Spezifikation für Java Servlets und JavaServer Pages (JSP). Mehre Schwachstellen in Apache Tomcat können von einem entfernten, nicht authentisierten Angreifer ausgenutzt werden, um beliebigen Programmcode mit den Rechten des Apache-Servers auszuführen, Sicherheits...

Weiter gehts im original Artikel

CB-K15/0202 Update 1

Das Kommandozeilenwerkzeug File dient der Bestimmung von Dateitypen. Es ist verfügbar für die meisten freien Betriebssysteme wie OpenBSD, Linux, NetBSD, FreeBSD, etc. Mehrere Schwachstellen in File ermöglichen einem entfernten, nicht authentifizierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen und in einem Fall einem lokal...

Weiter gehts im original Artikel

CB-K17/1994 Update 1

Cacti ist eine Open-Source Webanwendung zur grafischen Darstellung von Messwerten. Mehrere Schwachstellen in Cacti ermöglichen einem entfernten, einfach authentisierten Angreifer das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen. Eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer die...

Weiter gehts im original Artikel

CB-K17/2014

Das Programmpaket OpenSSH implementiert das Secure Shell / SSH-Protokoll inklusive des SSH File Transfer Protokolls, das Clients, Dienstprogramme und einen Server umfasst. Eine Schwachstelle in OpenSSH ermöglicht einem entfernten, nicht authentisierten Angreifer die Störung der Datenintegrität. Fedora stellt für die Distributionen Fedora 25, 2...

Weiter gehts im original Artikel

CB-K17/2015

Die Bibliothek LibRaw wird für das Lesen von RAW-Dateien (RW/CR2, NEF, RAF, DNG, u.a.) von digitalen Kameras verwendet. Mehrere Schwachstellen in LibRaw ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes und verschiedene Denial-of-Service (DoS)-Angriffe. Die Schwachstelle CVE-2017-14608 ermögli...

Weiter gehts im original Artikel

CB-K17/1929 Update 2

Konversation ist ein IRC-Messaging Client der von der KDE Community Entwickelt wird. Eine Schwachstelle ermöglicht einem entfernten Angreifer mit Zugriff auf einen IRC-Server einen Denial-of-Service (DoS)- Angriff durchzuführen. Das KDE-Project hat Konversation 1.7.3 veröffentlicht, um diese Schwachstelle und eine Reihe weiterer Fehler zu beheb...

Weiter gehts im original Artikel

CB-K17/2016

WildMIDI ist ein kostenloser Open-Source Software Synthesizer der MIDI Daten in ein Audiosignal konvertiert. Mehrere Schwachstellen in WildMIDI ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung von Denial-of-Service (DoS)-Angriffen mit Hilfe speziell präparierter MIDI-Dateien. Der Angreifer muss für einen erfolgreiche...

Weiter gehts im original Artikel

CB-K17/1947 Update 1

Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm. Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten ohne Installation von MS Excel. Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werd...

Weiter gehts im original Artikel

CB-K17/2018

ldns ist ein Werkzeug, das die DNS-Programmierung vereinfachen soll. Die in C geschriebene Software unterstützt aktuelle RFCs. Zwei Schwachstellen in ldns ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen oder weiterer nicht genauer spezifizierter Angriffe. Eine Schwachstelle erm...

Weiter gehts im original Artikel

CB-K17/2020

Spring-LDAP ist eine Bibliothek um LDAP-Programmierung für Java zu erleichtern. Ein entfernter, nicht authentisierter Angreifer mit Zugriff auf einen speziell konfigurierten LDAP-Server kann eine Schwachstelle in Spring-LDAP unter bestimmten Umständen ausnutzen, um Sicherheitsvorkehrungen umgehen. Pivotal hat das offizielle Release 2.3.2.RELEASE...

Weiter gehts im original Artikel

CB-K17/2019

FortiWeb Manager dient der zentralen Konfiguration von FortiWeb Appliances. Die Weboberfläche ersetzt dabei die lokalen Admin-Schnittstellen auf den FortiWeb Appliances. FortiWeb ist eine Produktserie von Fortinet, die verschiedene Web Application Firewalls (WAF) für unterschiedliche Anwendungen umfasst. Die Geräte stehen als Hardware und virtue...

Weiter gehts im original Artikel

CB-K17/2021

Der IBM HTTP Server ist ein auf Apache HTTP Server basierender Webserver, der auf AIX, HP-UX, Linux, Solaris, JADE, Windows NT, IBM i und z/OS arbeitet. Der IBM WebSphere Application Server (WAS) ist ein Software-Framework und eine Middleware, die dazu dient auf Java basierende Webanwendungen zu hosten. IBM WAS wurde unter Verwendung offener Standa...

Weiter gehts im original Artikel

CB-K17/1992 Update 2

Procmail ist ein MDA (Mail Delivery Agent), der zur Filterung von E-Mail-Nachrichten verwendet wird. Procmail ist eine freie Open-Source-Software. Eine Schwachstelle in 'procmail' ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes oder möglicherweise die Ausführung beliebigen Pr...

Weiter gehts im original Artikel

CB-K17/1753 Update 1

Unter der Oracle Sun Systems Products Suite werden alle jene Software-Komponenten verstanden, welche Oracle für Sun Systeme bereitstellt (Sun Microsystems, Inc. wurde im Jahre 2010 von Oracle übernommen), z. B. Firmware für verschiendene Modelle von SPARC Enterprise Servern, Fujitsu Servern und Solaris Cluster, das Betriebssystem Solaris selbst ...

Weiter gehts im original Artikel

CB-K17/1998 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer das Erlangen von Administratorrechten und damit die komplette Übernahme des Systems. Mehrere weitere Schwachstellen ermöglichen einem lokal...

Weiter gehts im original Artikel

CB-K17/2006

Der VLC Media Player ist ein für verschiedenen Betriebssysteme verfügbarer Mediaplayer. Die Software kann neben diversen Dateiformaten auch Streams wiedergeben. Zwei Schwachstellen im VideoLAN VLC Media Player lassen sich von einem entfernten, nicht authentisierten Angreifer ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen und mögli...

Weiter gehts im original Artikel

CB-K17/1999 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Eine Schwachstelle im Linux-Kernel ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes und die Durchführung von Denial-of-Service (DoS)-Angriffen. Canonical stellt für die Distributionen Ub...

Weiter gehts im original Artikel

CB-K17/2007

OpenStack Swauth ist das Authentisierungsmodul für OpenStack Swift. Eine Schwachstelle in OpenStack Swauth ermöglicht einem entfernten, nicht authentisierten Angreifer mit Hilfe einer manipulierten GET-Anfrage die Sicherheitsvorkehrung der Authentisierung zu umgehen und infolgedessen Benutzerrechte zu erlangen. Derzeit existiert noch kein offizi...

Weiter gehts im original Artikel

CB-K17/2008

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet. Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, zumeist nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Die Schwachstellen CVE-2017-14156, CVE-2017-14954 und CVE-2017-15537 erlaub...

Weiter gehts im original Artikel

CB-K17/1075 Update 1

Die Berkeley DB ist eine Familie von eingebetteten "Key-Value"-Datenbankbibliotheken, die hochperformante Datenmanagementdienste für Anwendungen anbieten. Die Berkeley DB Produkte benutzen einfache APIs für Datenzugriffe und ermöglichen die Entwicklung von Datenverwaltungslösungen ohne den Wasserkopf, der traditionell mit solchen Projekten verb...

Weiter gehts im original Artikel

CB-K17/1996 Update 1

Moodle ist ein freies, objektorientiertes Kurs-Managementsystem und eine Lernplattform, die Funktionen zum Erstellen von Online Bildungsangeboten bereitstellt. Moodle wurde in PHP entwickelt und unterstützt verschiedene Datenbankmanagementsysteme (DBMS). Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle in Moodle ausnutzen,...

Weiter gehts im original Artikel

CB-K17/2003 Update 1

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht. Zwei Schwachstellen in Samba ermöglichen einem nicht authentisierten Angreifer im benachbarten Netzwerk über das SMB1-Protokoll (Sever-Message-Block Version 1.0) die Kompromittierung des SMB-Servers, und damit vermutlich das Ausf...

Weiter gehts im original Artikel

CB-K17/2009

Norton Security ist eine Software zum Schutz vor Viren, Spyware, Schadprogrammen und anderen Online-Gefahren. Norton Security ist der Nachfolger des Programmpaketes Norton Internet Security. Eine Schwachstelle in Install Norton Security (INS) für das Symantec Norton for Mac Produkt ermöglicht einem entfernten, nicht authentisierten Angreifer das ...

Weiter gehts im original Artikel

CB-K17/2011

Nagios ist eine Software zum Monitoring komplexer IT-Infrastrukturen. Eine Schwachstelle in Nagios ermöglicht einem lokalen, nicht authentisierten Angreifer die Eskalation seiner Privilegien und damit unter Umständen die Übernahme des kompletten Systems. Fedora stellt für die Distribution Fedora EPEL 7 ein Sicherheitsupdate für das Paket 'nag...

Weiter gehts im original Artikel

CB-K17/2010

OTRS (Open Ticket Request System) ist ein Ticketsystem (Kommunikationsmanagementsystem). Die freie und quelloffene Software wird oft als Helpdesk-System eingesetzt. Ein entfernter, als Agent in OTRS angemeldeter Angreifer kann beliebige Kommandozeilenbefehle mit den Rechten des Systembenutzers, der den Webserver steuert, zur Ausführung bringen. D...

Weiter gehts im original Artikel

CB-K17/1815 Update 1

Werkzeug ist eine in Python geschriebene Bibliothek für das Web Server Gateway Interface (WSGI). Neben Hilfs- und Dienstprogrammen zur Manipulation von HTTP-Daten enthält Werkzeug einen Debugger und ermöglicht den Einsatz von Modulen zur Erweiterung der Funktionalität. Ein entfernter, nicht authentisierter Angreifer kann einen Cross-Site-Script...

Weiter gehts im original Artikel

CB-K17/2012

Die Intel Management Engine (ME) ist ein Untersystem in zahlreichen Computer-Prozessoren des Herstellers Intel. Es führt Aufgaben während des Boot-Vorgangs, während des Betriebs und im Schlafmodus aus. Intel Server Platform Services (SPS) kommen in einer Vielzahl von auf Intel-Prozessoren basierenden Servern zur Anwendung. Die Intel Trusted Exec...

Weiter gehts im original Artikel

CB-K17/2013

NetIQ Access Manager (NAM) ist ein Web Access Management Produkt von NetIQ. NAM bietet Single-sign-on für Webapplikationen, ein rollenbasiertes SSL VPN und unterstützt zahlreiche Open Standard-Protokolle, wie z. B. Security Assertion Markup Language (SAML) 1.x/2.x, WS-Federation, CardSpace und andere. Mehrere Schwachstellen in NetIQ Access Manage...

Weiter gehts im original Artikel

CB-K17/2002

Das Programmpaket OpenSSH implementiert das Secure Shell / SSH-Protokoll inklusive des SSH File Transfer Protokolls, das Clients, Dienstprogramme und einen Server umfasst.Tcpdump ist ein Programm mit dem sich Netzwerkverkehr aufzeichnen und überwachen lässt. Es lässt sich auch aufgezeichneter Netzwerkverkehr im Nachhinein mit tcpdump analysieren...

Weiter gehts im original Artikel

CB-K17/1930 Update 1

jbig2dec ist eine Decoder-Implementierung des JBIG2-Bildkompressionsformates, das für sowohl verlustbehaftete, als auch verlustfreie Kodierung von 1-Bit Monochrom-Bildern mit moderater Auflösung, insbesondere eingescannte Papierdokumente, entwickelt wurde. Die entsprechende Decoder-Implementierung wird in Ghostscript and MuPDF zur Dekodierung von...

Weiter gehts im original Artikel

CB-K17/1992 Update 1

Procmail ist ein MDA (Mail Delivery Agent), der zur Filterung von E-Mail-Nachrichten verwendet wird. Procmail ist eine freie Open-Source-Software. Eine Schwachstelle in 'procmail' ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes oder möglicherweise die Ausführung beliebigen Pr...

Weiter gehts im original Artikel

CB-K17/1975 Update 1

Apport ist eine Software für die Berichterstattung von Fehlern in Unix Desktop-Anwendungen. Es werden halb-automatisch Berichte über die Ursache des Absturzes und Benutzerinteraktionen erzeugt und an Bug-Tracking-Systeme versendet.Ein lokaler, nicht authentisierter Angreifer kann zwei Schwachstellen in Apport ausnutzen, um seine Privilegien bis h...

Weiter gehts im original Artikel

CB-K17/1999

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Eine Schwachstelle im Linux-Kernel ermöglicht einem lokalen, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes und die Durchführung von Denial-of-Service (DoS)-Angriffen.Canonical stellt für die Distributionen Ubunt...

Weiter gehts im original Artikel

CB-K17/1998

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, einfach authentisierten Angreifer das Erlangen von Administratorrechten und damit die komplette Übernahme des Systems. Mehrere weitere Schwachstellen ermöglichen einem lokale...

Weiter gehts im original Artikel

CB-K17/2000

Die Symantec Management Console (SME) ist die administrative Weboberfläche für die Symantec Management Platform. Die Konsole kann aus der Entfernung über die URL 'http:///altiris/console' erreicht werden.Eine Schwachstelle in Symantec Management Console ermöglicht einem Angreifer im benachbarten Netzwerk mit erhöhten Privilegien das Umgehen vo...

Weiter gehts im original Artikel

CB-K17/2001

MuPDF ist ein leichtgewichtiges Werkzeug zum Anzeigen von PDF- und XPS-Dokumenten. Es ist auf hochqualitative Ausgaben, Schlankheit, Geschwindigkeit und komplette Unterstützung von PDF- und XPS-Formaten ausgelegt.Mehrere Schwachstellen in MuPDF ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (...

Weiter gehts im original Artikel

CB-K17/1997

.NET Core ist eine plattformunabhängige, quelloffene Software-Plattform, die zur Entwicklung und Ausführung von Anwendungsprogrammen dient und auf GitHub frei verfügbar ist.Zwei Schwachstellen in dem Entwicklungswerkzeug .NET Core ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriff...

Weiter gehts im original Artikel

Hilferuf oder Betrugsmasche?

Betrüger, die sich als gute Bekannte ausgeben und nach Geld fragen – die Masche ist nicht neu. Wir zeigen Ihnen wie Sie sich vor der Betrugsmasche schützen können....

Weiter gehts im original Artikel

CB-K17/1995

Ursprünglich war das Meeting Room Booking System (MRBS) ist eine Software zur Verwaltung von Räumen. Mittlerweile kann die Software auch zur Verwaltung von anderen Ressourcen genutzt werden.Mehrere Schwachstellen im Meeting Room Booking System (MRBS) ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Cross-Site-S...

Weiter gehts im original Artikel

CB-K17/1994

Cacti ist eine Open-Source Webanwendung zur grafischen Darstellung von Messwerten.Mehrere Schwachstellen in Cacti ermöglichen einem entfernten, einfach authentisierten Angreifer das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen. Eine weitere Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer die ...

Weiter gehts im original Artikel

CB-K17/1996

Moodle ist ein freies, objektorientiertes Kurs-Managementsystem und eine Lernplattform, die Funktionen zum Erstellen von Online Bildungsangeboten bereitstellt. Moodle wurde in PHP entwickelt und unterstützt verschiedene Datenbankmanagementsysteme (DBMS).Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle in Moodle ausnutzen, ...

Weiter gehts im original Artikel

CB-K17/1993

ImageMagick ist eine Software zur Erstellung, Bearbeitung und Konvertierung von Bitmap-Bildern.Mehrere Schwachstellen in ImageMagick ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung von Denial-of-Service (DoS)-Angriffen. Mehrere weitere Schwachstellen ermöglichen dem Angreifer das Ausführen beliebigen Programmcodes u...

Weiter gehts im original Artikel

CB-K17/1991

Der BIG-IP Advanced Firewall Manager (AFM) ist eine zustandsbasierte Netzwerk Firewall speziell für Rechenzentren. Der Big-IP AFM überwacht über Standardprotokolle eingehenden Datenverkehr. Aufgrund seines Funktionsumfangs kann der BIG-IP AFM als Ersatz für das BIG-IP Protocol Security Module (PSM) verwendet werden, welches vom Hersteller nicht...

Weiter gehts im original Artikel

CB-K17/1935 Update 6

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-...

Weiter gehts im original Artikel

CB-K17/1992

Procmail ist ein MDA (Mail Delivery Agent), der zur Filterung von E-Mail-Nachrichten verwendet wird. Procmail ist eine freie Open-Source-Software. Eine Schwachstelle in 'procmail' ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes oder möglicherweise die Ausführung beliebigen Pr...

Weiter gehts im original Artikel

CB-K17/1985 Update 1

VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.VMware Horizon View Client ist eine Anwendung für Windows, Mac, Ubuntu Linux, iOS, und Android mittels der...

Weiter gehts im original Artikel

CB-K17/1989

Apache Qpid ist eine Implementierung des AMQP (Advanced Message Queueing Protocol). AMQP ist ein offenes Internet-Protokoll, in welchem das Versenden und Empfangen von Nachrichten definiert ist. Ein nicht authentisierter, im benachbarten Netzwerk befindlicher Angreifer kann drei unter einer CVE zusammengefasste Schwachstellen ausnutzen, um Denial-o...

Weiter gehts im original Artikel

CB-K17/1988

Ansible ist ein Open-Source Konfigurations-Management-System für GNU-Linux und Unix-ähnliche Systeme.Mehrere Schwachstellen in Ansible ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes mit Benutzerrechten oder mit den Rechten des Dienstes.Für SUSE OpenStack Cloud 7 steht ein Sicherheitsupdate ...

Weiter gehts im original Artikel

CB-K17/1990

FortiWeb ist eine Produktserie von FortiNet, die verschiedene Web Application Firewalls (WAF) für unterschiedliche Anwendungen umfasst. Die Geräte stehen als Hardware und virtuelle Maschinen zur Verfügung und verwenden ein eigens entwickeltes Betriebssystem. Unter anderem sind die Modelle FortiWeb 100D, 400D, 600D, 1000E, 2000E, 3000E, 3010E, 40...

Weiter gehts im original Artikel

Firefox: Version 57 verfügbar!

Der Firefox Browser hat sein bisher größtes Update erhalten. Firefox Quantum steht kostenlos zum Download bereit. 6.000 von 20.000 Addons sind zum aktuellen Stand kompatibel. Technisch und optisch wurde einiges zugunsten der Sicherheit und Benutzerfreundlichkeit angepasst. Ein Update wird empfohlen!...

Weiter gehts im original Artikel

CB-K17/1987

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben.Zwei Schwachstellen in Xen ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe ...

Weiter gehts im original Artikel

CB-K17/1973 Update 1

MediaWiki ist ein freies Softwarepaket zum Betrieb eines Wikis, das in PHP geschrieben ist.Mehrere Schwachstellen in MediaWiki ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Cross-Site-Scripting (XSS)-Angriffen. Weitere Schwachstellen ermöglichen einen Reflected-File-Download (RFD)-Angriff, das Ausspähen von ...

Weiter gehts im original Artikel

CB-K17/1972 Update 1

QtWebEngine ist eine Chromium-Portierung in Qt.Mehrere Schwachstellen in QtWebEngine ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Angriffe: Der Angreifer kann aufgrund mehrerer Schwachstellen beliebigen Programmcode zur Ausführung bringen, Denial-of-Service (DoS)-Angriffe durchführen und Informationen ausspähen. Ei...

Weiter gehts im original Artikel

CB-K17/1191 Update 1

XML::LibXML ist eine Perl-Schnittelle zu 'libxml2'.Eine Schwachstelle im Perl-Modul XML::LibXML bis einschließlich Version 2.0129 ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes.Für Fedora 24, 25 und 26 stehen Sicherheitsupdates in Form der Pakete 'perl-XML-LibXML-2.0128-2.fc24', 'perl-XML-Li...

Weiter gehts im original Artikel

CB-K17/1986

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Eine Schwachstelle im Linux-Kernel ermöglicht einem lokalen, einfach authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs oder anderer nicht spezifizierter Angriffe.Die Schwachstelle ist im Linux-Kernel ab Ver...

Weiter gehts im original Artikel

CB-K17/1707 Update 2

Trusted Platform Module (TPM) ist ein internationaler Standard für Crypto-Prozessoren, die kritische Daten wie Passworte, Zertifikate und Verschlüsselungsschlüssel in sicherer Weise speichern sollen. TPMs werden als dedizierte Chipsets typischerweise in Business-Laptops, Routern sowie Embedded und IoT-Geräten eingesetzt. Die technische Spezifik...

Weiter gehts im original Artikel

CB-K17/1977 Update 1

Varnish Cache ist ein Beschleuniger für Webanwendungen (HTTP Reverse Proxy).Ein entfernter, nicht authentisierter Angreifer kann unter bestimmten Voraussetzungen Informationen aus dem Prozessspeicher von 'varnishd' ausspähen. In einigen Fällen führt ein erfolgreicher Angriff zu einem Denial-of-Service (DoS)-Zustand aufgrund einer Speicherschutz...

Weiter gehts im original Artikel

CB-K17/1707 Update 3

Trusted Platform Module (TPM) ist ein internationaler Standard für Crypto-Prozessoren, die kritische Daten wie Passworte, Zertifikate und Verschlüsselungsschlüssel in sicherer Weise speichern sollen. TPMs werden als dedizierte Chipsets typischerweise in Business-Laptops, Routern sowie Embedded und IoT-Geräten eingesetzt. Die technische Spezifik...

Weiter gehts im original Artikel

CB-K17/1985

VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.VMware Horizon View Client ist eine Anwendung für Windows, Mac, Ubuntu Linux, iOS, und Android mittels der...

Weiter gehts im original Artikel

Sicherheitsupdates für VMware Workstation, Fusion und Horizon View Client

VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.VMware Horizon View Client ist eine Anwendung für Windows, Mac, Ubuntu Linux, iOS, und Android mittels der...

Weiter gehts im original Artikel

CB-K17/1983

OpenSAML-C++ ist eine in C++ geschriebene Bibliothek, die die Erstellung und den Konsum von SAML-Nachrichten, die Erstellung und Auswertung digital signierter und verschlüsselter Inhalte und die Zusammenarbeit mit SAML-Bindings ermöglicht.Aufgrund eines Programmierfehlers in der Bibliothek OpenSAML-C++ werden kritische Sicherheitsprüfungen für ...

Weiter gehts im original Artikel

CB-K17/1981

Das freie Versionsverwaltungsprogramm Git wurde ursprünglich für die Verwaltung der Dateien in der Linux Kernel-Entwicklung von Linus Torvalds entwickelt. Es ist unter der GPLv2 veröffentlicht worden und wird inzwischen für eine Vielzahl von Softwareprojekten verwendet.Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in G...

Weiter gehts im original Artikel

CB-K17/1984

VMware NSX ist eine Plattform für ein virtualisiertes vollständig funktionsfähiges Netzwerk, das unabhängig von der zugrunde liegenden Hardware oder Topologie verwendet wird.Ein entfernter, nicht authentisierter Angreifer kann eine Cross-Site-Scripting-Schwachstelle in VMware NSX-V ausnutzen, um Informationen auszuspähen.VMware stellt die Prog...

Weiter gehts im original Artikel

CB-K17/1982

Shibboleth ist ein Verfahren zur verteilten Authentifizierung und Autorisierung für Webanwendungen und Webservices. Es setzt eine einmalige Anmeldung voraus, um anschließend auf freigegebene Dienste und Inhalte, unabhängig von dem Standort an dem sich der Benutzer befindet, zugreifen zu können. Shibboleth ist eine Erweiterung des SAML Standards...

Weiter gehts im original Artikel

CB-K17/1980

Die JBoss Enterprise Application Platform ist eine quelloffene Plattform für Anwendungen auf Basis von Java. JBoss Application Server, JBoss Hibernate und JBoss Seam sind Teil des Softwarepaketes.Mehrere Schwachstellen in OpenSSL und dem Apache HTTP-Server (httpd) betreffen auch Red Hat JBoss Enterprise Application Platform 6.4. Ein entfernter, ni...

Weiter gehts im original Artikel

Prognose für 2018: Cyberbedrohungen im Finanzsektor

Kaspersky Lab blickt auf die wichtigsten Bedrohungen, denen sich der Finanzsektor 2018 voraussichtlich stellen muss....

Weiter gehts im original Artikel

CB-K17/1734 Update 3

Bei dem X.Org-Server der X.Org Foundation handelt es sich um die offizielle Referenzimplementierung des X-Window-Systems.Mehrere Schwachstellen in X.Org-Server aufgrund möglicher Pufferüberläufe (Buffer Overflows) ermöglichen einem möglicherweise lokalen, nicht authentisierten Angreifer die Durchführung nicht spezifizierter Angriffe. Denkbar ...

Weiter gehts im original Artikel

CB-K17/1757 Update 2

Apache Lucene ist eine in Java geschriebene Bibliothek, die Volltext-Suchfunktionalitäten zur Verfügung stellt.Das innerhalb des Apache Lucene Projekts entwickelte Apache Solr ist eine Open-Source Suchplattform, die auf den Bedarf von Enterprise Kunden ausgerichtet ist. Hohe Skalierbarkeit, Volltextsuche und das Hervorheben von Treffern sind eini...

Weiter gehts im original Artikel

CB-K17/1935 Update 5

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-...

Weiter gehts im original Artikel

CB-K17/1231 Update 5

jackson-databind ist das allgemeine Datenbindungspaket für Jackson.Eine Schwachstelle in jackson-databind ermöglicht es einem entfernten, nicht authentisierten Angreifer bei der Deserialisierung präparierter Eingaben beliebigen Programmcode auszuführen, wodurch dieser möglicherweise die Kontrolle über ein System übernehmen kann.Für Fedora 2...

Weiter gehts im original Artikel

CB-K17/1973

MediaWiki ist ein freies Softwarepaket zum Betrieb eines Wikis, das in PHP geschrieben ist.Mehrere Schwachstellen in MediaWiki ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Cross-Site-Scripting (XSS)-Angriffen. Weitere Schwachstellen ermöglichen einen Reflected-File-Download (RFD)-Angriff, das Ausspähen von ...

Weiter gehts im original Artikel

CB-K17/1974

MongoDB ist eine Dokumenten-orientierte Open-Source-Datenbank, die als NoSQL-Datenbank klassifiziert ist und eine Tabellen-basierte, relationale Datenbankstruktur zugunsten von dynamischen Schemata für JSON-ähnliche Dokumente vermeidet.Eine Schwachstelle in MongoDB ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sich...

Weiter gehts im original Artikel

CB-K17/1976

WebKitGTK+ ist die GNOME-Variante der WebKit-Rendering-Engine, die der Darstellung von Webseiten in Webbrowsern dient.Mehrere Schwachstellen in Webkit2GTK ermöglichen einem entfernten, nicht authentisierten Angreifer beliebigen Programmcode auszuführen.Ubuntu stellt Sicherheitsupdates für die Distributionen Ubuntu 17.10 Artful Aardvark, 17.04 Ze...

Weiter gehts im original Artikel

CB-K17/1975

Apport ist eine Software für die Berichterstattung von Fehlern in Unix Desktop-Anwendungen. Es werden halb-automatisch Berichte über die Ursache des Absturzes und Benutzerinteraktionen erzeugt und an Bug-Tracking-Systeme versendet.Ein lokaler, nicht authentisierter Angreifer kann zwei Schwachstellen in Apport ausnutzen, um seine Privilegien bis h...

Weiter gehts im original Artikel

CB-K17/1480 Update 2

Xen ist ein Hypervisor, der direkt auf der Hardware läuft und es erlaubt, mehrere virtuelle Maschinen unterschiedlicher Betriebssysteme auf einem physischen Computer zu betreiben.Mehrere Schwachstellen ermöglichen auch einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstelle...

Weiter gehts im original Artikel

CB-K17/1823 Update 3

Bei GNU Wget handelt es sich um ein freies Kommandozeilenprogramm zum Herunterladen von Dateien aus dem Internet, wofür die Protokolle ftp, http und https unterstützt werden.Zwei Schwachstellen in GNU WGet ermöglichen es einem entfernten, nicht authentisierten Angreifer Pufferüberläufe auf dem Heap und Stack zu erzeugen und dadurch Denial-of-S...

Weiter gehts im original Artikel

CB-K17/1972

QtWebEngine ist eine Chromium-Portierung in Qt.Mehrere Schwachstellen in QtWebEngine ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Angriffe: Der Angreifer kann aufgrund mehrerer Schwachstellen beliebigen Programmcode zur Ausführung bringen, Denial-of-Service (DoS)-Angriffe durchführen und Informationen ausspähen. Ei...

Weiter gehts im original Artikel

CB-K17/1968

Cisco AsyncOS für Web Security Appliances (WSA) ist eine Sammlung aus grundlegendem Betriebssystem, Gerätetreibern, Speicher- und Prozessverwaltung sowie Anwendungen. AsyncOS basiert auf FreeBSD, das vom Hersteller auf Hochleistung und Sicherheit getrimmt wurde.Eine Schwachstelle im Advanced Malware Protection (AMP) Dateifilter Feature der Cisco ...

Weiter gehts im original Artikel

CB-K17/1971

Cisco Identity Services Engine (ISE) ist eine Software für das Management und die Kontrolle von Sicherheitsrichtlinien für Verbindungen über LAN, WLAN und VPN.Eine Schwachstelle in Cisco Identity Services Engine (ISE) ermöglicht die Durchführung von Brute-Force-Angriffen gegen die Anmeldung per Passwort und somit das Umgehen der Sicherheitsvor...

Weiter gehts im original Artikel

CB-K17/1970

FreeBSD (nach "Berkeley Software Distribution") ist ein freies und vollständiges, unixbasiertes Betriebssystem.Zwei Schwachstellen in FreeBSD können von einem lokalen, nicht authentisierten Angreifer für das Ausspähen von Informationen ausgenutzt werden. Die Schwachstellen betreffen FreeBSD 10.3 und später. Eine weitere Schwachstelle kann von ...

Weiter gehts im original Artikel

CB-K17/1969

Mit dem Cisco Unified Communications Manager werden zentral alle Dienste für Cisco IP-Telefonie bereitgestellt und verwaltet. Er stellt insbesondere die Verbindung zwischen Internet und internen Telefonie-Anwendungen her.Eine Schwachstelle in Cisco Unified Communications Manager (UCM) ermöglicht einem entfernten, nicht authentisierten Angreifer d...

Weiter gehts im original Artikel

CB-K17/1967

Cisco Unity Connection ist eine Lösung zur Integration der gesamten Kommunikation per Telefon und mit dem PC durch die Handhabung der Nachrichten durch den Benutzer über Sprachbefehle.Cisco Finesse ist ein Agent und Supervisor Desktop für eine zusammenarbeitsbezogene Kundenbetreuung in einem Kundenkontaktcenter.Mit dem Cisco Unified Communicatio...

Weiter gehts im original Artikel

CB-K17/1964

Über den Meeting Server der Firma Cisco, der durch Zukauf der Firma Acano aus deren Conferencing Server hervorgegangen ist, werden Konferenzen gesteuert und vermittelt.Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service-Angriff auf den Cisco Meeting Server ausführen, indem er einen falsch formatierten H.264-Frame an ein b...

Weiter gehts im original Artikel

CB-K17/1965

Die Cisco Firepower System Software ist die System Software für Geräte mit integrierten Security-Service, die der Cisco Firepower Produktserie zugeordnet sind. Dazu gehören das Cisco Firepower Management Center, die Firepower 2100 Series mit Firepower Threat Defense und das 64-bit Firepower Management Center Virtual.Eine Schwachstelle in der Cis...

Weiter gehts im original Artikel

CB-K17/1940 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Mehrere Schwachstellen ermöglichen einem lokalen Angreifer die Ausführung von Denial-of-Service (DoS)-Angriffen. Dabei kann eine der Schwachstellen durch einen nicht authentisierten Angreifer ausgenutzt werden, während zwei weitere Schwa...

Weiter gehts im original Artikel

CB-K17/1966

Cisco Spark ist eine Webapplikation für virtuelle Besprechungsräume, um gemeinsam bearbeitete Dateien, Videogespräche und Chats anzuordnen. Die Client-Software steht auch für verschiedene Desktop- und mobile Betriebssysteme zur Verfügung.Ein lokaler, einfach authentisierter Angreifer kann eine Schwachstelle in Cisco Spark ausnutzen, die Sicher...

Weiter gehts im original Artikel

CB-K17/1935 Update 3

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-...

Weiter gehts im original Artikel

CB-K17/1962

Die Cisco Adaptive Security Appliance (ASA) Software wird als Betriebssystem auf einer ganzen Reihe von Cisco Appliances eingesetzt.Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle in den Cisco ASA Next-Generation Firewall Services durch das Senden von Traffic an die lokale IP-Adresse des Gerätes ausnutzen, um Filter zu umgeh...

Weiter gehts im original Artikel

CB-K17/1952 Update 1

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Zwei Schwachstellen im Linux-Kernel ermöglichen es einem lokalen, einfach authentisierten Angreifer, beliebigen Programmcode zur Ausführung zu bringen oder auf bereits freigegebenen Speicher zuzugreifen und in beiden Fällen dadurch die K...

Weiter gehts im original Artikel

CB-K17/1963

Cisco AsyncOS Software für Cisco Email Security Appliance (ESA). AsyncOS ist eine Sammlung aus grundlegendem Betriebssystem, Gerätetreibern, Speicher- und Prozessverwaltung sowie Anwendungen. AsyncOS basiert auf FreeBSD, das vom Hersteller auf Hochleistung und Sicherheit getrimmt wurde. Ein entfernter, nicht authentisierter Angreifer kann eine Sc...

Weiter gehts im original Artikel

CB-K17/1957 Update 1

PHP ist eine Skriptsprache, welche serverseitig interpretiert wird. Die freie Software bietet eine breite Datenbankunterstützung und Internet-Protokolleinbindung an und verfügt über zahlreiche Funktionsbibliotheken.Zwei Schwachstellen in der in PHP enthaltenen Bibliothek libgd2 ermöglichen einem entfernten, nicht authentisierten Angreifer die D...

Weiter gehts im original Artikel

CB-K17/1961

Cisco IOS ist das Betriebssystem für die meisten Router und Switches von Cisco.Cisco IOS XE ist ein Betriebssystem für Netzwerkhardware von der Firma Cisco, das als System-Daemon ausgeführt wird.Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Cisco IOS und IOS XE für einen Cross-Site-Scripting-Angriff ausnutzen, indem...

Weiter gehts im original Artikel

CB-K17/1960

GraphicsMagick stellt Werkzeuge und Bibliotheken zum Lesen, Schreiben und Manipulieren von digitalen Bildern zur Verfügung. GraphicsMagick unterstützt eine große Anzahl gängiger Dateiformate.Mehrere Schwachstellen in GraphicsMagick ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (...

Weiter gehts im original Artikel

CB-K17/1944 Update 1

Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen im Adobe Flash Player bis inklusive Version 27.0.0.183 für Windows, Macintosh und Chrome OS sowie Linux ausnutzen, um beliebige...

Weiter gehts im original Artikel

CB-K17/1948

Mit Adobe Photoshop können Fotos und Grafiken erstellt, bearbeitet und für die weitere Verarbeitung vorbereitet werden. Beginnend mit Photoshop CC stehen aktuelle Versionen der Software nur noch als Abonnement über die Creative Cloud zur Verfügung.Zwei Schwachstellen in Adobe Photoshop CC für Windows und macOS ermöglichen es einem entfernten,...

Weiter gehts im original Artikel

CB-K17/1957

PHP ist eine Skriptsprache, welche serverseitig interpretiert wird. Die freie Software bietet eine breite Datenbankunterstützung und Internet-Protokolleinbindung an und verfügt über zahlreiche Funktionsbibliotheken.Zwei Schwachstellen in der in PHP enthaltenen Bibliothek libgd2 ermöglichen einem entfernten, nicht authentisierten Angreifer die D...

Weiter gehts im original Artikel

CB-K17/1950

Oracle Fusion Middleware (OFM) besteht aus einer Reihe von Produkten für die Entwicklung, den Aufbau und Betrieb einer SOA-Architektur. Hierzu gehört auch das Oracle Portal.Tuxedo ist eine Middleware Plattform für die verteilte Transaktionsverarbeitung (Distributed Transaction Processing) in verteilten Umgebungen. Ursprünglich von BEA entwickel...

Weiter gehts im original Artikel

CB-K17/1953

Adobe Connect ist eine Web-Konferenz-Software, welche eine Online-Meeting-Lösung zur Verfügung stellt, die sowohl die Anforderungen einfacher Web-Konferenzen wie auch von Webinaren und virtuellen Klassenräumen bedient.Mehrere Schwachstellen in Adobe Connect ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Cros...

Weiter gehts im original Artikel

CB-K15/0247 Update 1

Das Snack Sound Toolkit ist eine Plattform übergreifende Bibliothek, geschrieben von Kåre Sjölander von der Königlich-Schwedischen Technischen Universität (KTH), mit Anbindungen an die Skriptsprachen Tcl, Python und Ruby. Es unterstützt Audio I/O, Audio-Analyse- und Verarbeitungsfunktionen, wie Frequenzanalyse, Pitch-Tracking, Filterungen und...

Weiter gehts im original Artikel

CB-K17/1954

Der IBM WebSphere Application Server (WAS) ist ein Software-Framework und eine Middleware, die dazu dient auf Java basierende Webanwendungen zu hosten. IBM WAS wurde unter Verwendung offener Standards wie Java EE, XML und Web Services entwickelt und wird unter anderem auf den Plattformen Windows, AIX, Linux und Solaris unterstützt.Ein entfernter, ...

Weiter gehts im original Artikel

CB-K17/1951

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.Mehrere Schwachstellen in Microsoft Edge ermöglichen einem entfernten,...

Weiter gehts im original Artikel

CB-K17/1956

Das Paket 'JBoss EC2 Enterprise Application Platform' (jboss-ec2-eap) stellt Skripte für die Red Hat JBoss Enterprise Application Platform bereit, die auf der Amazon Web Services (AWS) Elastic Compute Cloud (EC2) betrieben wird.Die JBoss Enterprise Application Platform ist eine quelloffene Plattform für Anwendungen auf Basis von Java. JBoss Appli...

Weiter gehts im original Artikel

CB-K17/1955

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit den Rechten des Benutzers. Falls d...

Weiter gehts im original Artikel

CB-K17/1949

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.Eine Schwachstelle im Windows-Kernel ermöglicht einem lokalen, einfach authentisierten Angreifer die komplette Systemübernahme und dadurch die Ansicht und Manipulation aller auf dem System vorhandenen Daten, das Erstellen neuer Benutzerkonten mit umfassenden Rechten u...

Weiter gehts im original Artikel

CB-K17/1435 Update 2

Der Openstack Alarmdienst Aodh bietet die Möglichkeit Aktionen auszulösen basierend auf definierten Regeln, welche auf metrische oder Ereignis-bezogene Daten angewendet werden, die von Ceilometer oder Gnocchi gesammelt werden.Ein entfernter, authentisierter Benutzer, als Angreifer, kann ohne im Besitz eines Keystone Tokens zu sein, also ohne die ...

Weiter gehts im original Artikel

Sicherheitsupdate für Adobe Photoshop CC

Mit Adobe Photoshop können Fotos und Grafiken erstellt, bearbeitet und für die weitere Verarbeitung vorbereitet werden. Beginnend mit Photoshop CC stehen aktuelle Versionen der Software nur noch als Abonnement über die Creative Cloud zur Verfügung.Adobe schließt mit dem aktuellen Sicherheitsupdate für Adobe Photoshop CC 2017 auf Version 18.1....

Weiter gehts im original Artikel

CB-K17/1935 Update 2

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-...

Weiter gehts im original Artikel

CB-K17/1946

Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen digitalen Veröffentlichungen benutzt werden kann.Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen in Adobe Digital Editions, von denen eine als kritisch bewertet wird, ausnutzen, um Informationen auszuspähen. Das Ausspähen...

Weiter gehts im original Artikel

CB-K17/1947

Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten ohne Installation von MS Excel.Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werden...

Weiter gehts im original Artikel

Sicherheitsupdate für Adobe Digital Editions

Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen digitalen Veröffentlichungen benutzt werden kann.Mit der Verfügbarkeit von Digital Editions 4.5.7 schließt Adobe mehrere Sicherheitslücken, von denen eine vom Hersteller als kritisch eingestuft wird. Ein Angreifer aus dem Internet kann die Sicherheit...

Weiter gehts im original Artikel

Sicherheitsupdate für den Adobe Flash Player

Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige Befehle und...

Weiter gehts im original Artikel

Von Ransomware zu Web-Minern

Nächstes Jahr werden Malware-Entwickler vermutlich von Ransomware auf bösartige Web-Miner umsteigen....

Weiter gehts im original Artikel

CB-K17/1945

Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format DCR (Shockwave) innerhalb des Browsers dargestellt.Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstelle durch eine nicht näher beschriebene Aktion dazu ausnutzen, beliebigen Programmcode zur Ausführung zu bringen.Adobe stellt den Adobe Shockwave Player in Version ...

Weiter gehts im original Artikel

Sicherheitsupdate für Adobe Shockwave Player

Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format DCR (Shockwave) innerhalb des Browsers dargestellt.Adobe schließt eine Sicherheitslücke im Adobe Shockwave Player für Microsoft Windows, die es einem Angreifer aus dem Internet ermöglicht, beliebigen Programmcode auf dem betroffenen System zur Ausführung zu bringen....

Weiter gehts im original Artikel

Microsoft Sicherheitsupdates im November 2017

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte..NET Core ist eine plattformunabhängige, quelloffene Software-Plattform der Microsoft .NET Plattform, die zur Entwicklung und Ausführung von Anwendungsprogrammen dient und auf GitHub frei verfügbar ist.Micros...

Weiter gehts im original Artikel

CB-K17/0337 Update 3

Die Shadow Password Suite besteht aus einer Sammlung von Bibliotheksmodulen zur Unterstützung verschiedener Anmeldeszenarien. Das Quellpaket 'shadow' beinhaltet die Pakete 'login' (Werkzeuge zur Systemanmeldung), 'passwd' (Ändern und Verwalten von Passwort- und Gruppendaten) und 'uidmap' (Hilfsprogramme zur Verwendung von 'subuids').Eine Schwachs...

Weiter gehts im original Artikel

Sicherheitsupdate für Mozilla Firefox

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Mozilla schließt eine Vielzahl teils sehr schwerwiegend eingestufter Sicherheitslücken in Firefox, durch die ei...

Weiter gehts im original Artikel

CB-K17/1944

Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.Ein entfernter, nicht authentifizierter Angreifer kann mehrere Schwachstellen im Adobe Flash Player bis inklusive Version 27.0.0.183 für Windows, Macintosh und Chrome OS sowie Linux ausnutzen, um beliebige...

Weiter gehts im original Artikel

CB-K17/1935 Update 1

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Mehrere Schwachstellen in Mozilla Firefox 56 und möglicherweise früheren Versionen ermöglichen einem entfernte...

Weiter gehts im original Artikel

CB-K17/1943

Der IBM Security Access Manager bietet Zugriffsrichtlinien für Web-Umgebungen. Vor Version 9 besaß der Produktname den Zusatz 'for Web'.Zwei Schwachstellen in IBM Security Access Manager Appliances ermöglichen einem entfernten, einfach authentisierten Angreifer das Ausspähen von Informationen, die Durchführung eines Denial-of-Service (DoS)-Ang...

Weiter gehts im original Artikel

CB-K17/1942

Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format) betrachtet und kommentiert werden.Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format) erzeugt, editiert und signiert werden.Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in Adobe...

Weiter gehts im original Artikel

Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC

Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format) betrachtet und kommentiert werden.Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format) erzeugt, editiert und signiert werden.Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat XI, Re...

Weiter gehts im original Artikel

CB-K17/1853 Update 1

Quagga ist eine Anwendungssuite, die Implementierungen der Protokolle OSPFv2, OSPFv3, RIP v1 und v2, RIPng sowie BGP-4 für Unix-artige Plattformen bereitstellt.Ein entfernter, nicht authentisierter Angreifer kann über speziell präparierte 'BGP UPDATE'-Nachrichten einen Denial-of-Service-Angriff auf Quagga ausführen.Die Schwachstelle wurde vom H...

Weiter gehts im original Artikel

CB-K16/1996 Update 5

Die freie Programmbibliothek zlib ermöglicht das Komprimieren und Dekomprimieren von Daten unter der Verwendung des Deflate-Algorithmus.IBM DB2 ist ein relationales Datenbankmanagementsystem, welches für verschiedene Betriebssysteme verfügbar ist. DB2 ist lauffähig auf Microsoft Windows, Unix, Linux und IBM Mainframe.IBM Mobile Connect stellt e...

Weiter gehts im original Artikel

Flugzeug-Hack: jetzt scheinen auch Flugzeuge an der Reihe zu sein!

Ein Vertreter des Ministeriums für Innere Sicherheit der Vereinigten Staaten versichert, eine Boeing 757 gehackt zu haben....

Weiter gehts im original Artikel

CB-K17/1940

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Mehrere Schwachstellen ermöglichen einem lokalen Angreifer die Ausführung von Denial-of-Service (DoS)-Angriffen. Dabei kann eine der Schwachstellen durch einen nicht authentisierten Angreifer ausgenutzt werden, während zwei weitere Schwa...

Weiter gehts im original Artikel

CB-K17/1911 Update 1

PostgreSQL ist ein freies, objektrelationales Datenbankmanagementsystem.Eine Schwachstelle in PostgreSQL ermöglicht einem entfernten, nicht authentisierten Angreifer die Manipulation von allen Dateien des Systems. Zwei weitere Schwachstellen ermöglichen einem entfernten, einfach authentisierten Angreifer die Durchführung eines Denial-of-Service-...

Weiter gehts im original Artikel

CB-K17/1941

Symantec Endpoint Encryption ist eine Verschlüsselungssoftware für Festplatten und entfernbare Medien wie USB-Laufwerke, externe Festplatten sowie CD-, DVD- und Blu-ray-Medien. Sie verwendet PGP zur sektorenweisen Verschlüsselung der Medien.Zwei nicht näher spezifizierte Schwachstellen in Symantec Endpoint Encryption ermöglichen einem einfach ...

Weiter gehts im original Artikel

CB-K17/1938

OTRS (Open Ticket Request System) ist ein Ticketsystem (Kommunikationsmanagementsystem). Die freie und quelloffene Software wird oft als Helpdesk-System eingesetzt.Ein entfernter, als Agent in OTRS angemeldeter Angreifer kann eine Schwachstelle in OTRS 3.3.x ausnutzen, um alle Konfigurationsinformationen der OTRS-Installation auszuspähen.Der Herst...

Weiter gehts im original Artikel

CB-K17/1929 Update 1

Konversation ist ein IRC-Messaging Client der von der KDE Community Entwickelt wird.Eine Schwachstelle ermöglicht einem entfernten Angreifer mit Zugriff auf einen IRC-Server einen Denial-of-Service (DoS)- Angriff durchzuführen.Das KDE-Project hat Konversation 1.7.3 veröffentlicht, um diese Schwachstelle und eine Reihe weiterer Fehler zu beheben....

Weiter gehts im original Artikel

CB-K17/1937

Apache Storm ist ein Framework für ein fehlertolerantes verteiltes System, welches in Echtzeit ungebundene Datenströme verarbeitet.Ein Schwachstelle ermöglicht einem entfernten, einfach authentisierten Angreifer unter Umständen das Ausspähen von Informationen, insbesondere der Anmeldeinformationen von anderen Nicht-Administratoren.Der Herstell...

Weiter gehts im original Artikel

CB-K17/1939

WebKitGTK+ ist die GNOME-Variante der WebKit-Rendering-Engine, die der Darstellung von Webseiten in Webbrowsern dient.Mehrere Schwachstellen in WebKit ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebigen Programmcodes.WebKitGTK hat die Version 2.8.13 zur Behebung der Schwachstellen veröffentlicht. Fedora stellt ...

Weiter gehts im original Artikel

CB-K17/1936

Der Apache Webserver, ein quelloffenes und freies Produkt, ist der meistbenutzte Webserver im Internet.Mehrere Schwachstellen im Apache HTTP-Server (httpd) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service (DoS)-Angriffe.Red Hat...

Weiter gehts im original Artikel

CB-K17/1934

Der IBM Security Access Manager bietet Zugriffsrichtlinien für Web-Umgebungen. Vor Version 9 besaß der Produktname den Zusatz 'for Web'.Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.IBM Security Access Manager Version 9.0.3.0 Appliances sind von zahlreichen Schwachstellen im Linux-Ke...

Weiter gehts im original Artikel

CB-K17/1896 Update 1

ImageMagick ist eine Software zur Erstellung, Bearbeitung und Konvertierung von Bitmap-Bildern.Mehrere Schwachstellen in ImageMagick ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes und verschiedene Denial-of-Service (DoS)-Angriffe mit Hilfe speziell präparierter Bilddateien unterschiedliche...

Weiter gehts im original Artikel

CB-K17/1608 Update 2

Perl ist eine interpretierte Skriptsprache. Die freie Software ist plattformunabhängig.Zwei Schwachstellen in Perl ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service-Angriffe und das Ausspähen von Informationen.Debian stellt das Paket 'perl' für die alte stabile Distribution (Jessie) ...

Weiter gehts im original Artikel

CB-K17/1446 Update 6

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt.Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL ...

Weiter gehts im original Artikel

CB-K17/1637 Update 7

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten.Die Mozilla Network Security Services (NSS) stellen Bibliotheken und Funktionen für eine sichere Kommunikation z...

Weiter gehts im original Artikel

CB-K17/1928

ImageMagick ist eine Software zur Erstellung, Bearbeitung und Konvertierung von Bitmap-Bildern.Mehrere Schwachstellen in ImageMagick ermöglichen es einem entfernten, nicht authentisierten Angreifer, mit Hilfe speziell präparierter Bild- oder Schriftartendateien beliebigen Programmcode zur Ausführung zu bringen, Denial-of-Service Angriffe auszuf...

Weiter gehts im original Artikel

CB-K17/1929

Konversation ist ein IRC-Messaging Client der von der KDE Community Entwickelt wird.Eine Schwachstelle ermöglicht einem entfernten Angreifer mit Zugriff auf einen IRC-Server einen Denial-of-Service (DoS)- Angriff durchzuführen.Das KDE-Project hat Konversation 1.7.3 veröffentlicht, um diese Schwachstelle und eine Reihe weiterer Fehler zu beheben....

Weiter gehts im original Artikel

CB-K17/1933

Redis ist eine Key-Value-Datenbank, die während der Programmausführung im Speicher gehalten wird. Diese nicht relationale Datenbank dient der Speicherung und dem performanten Zugriff auf einfache Schlüssel-Wert-Paare, nicht dem Abbilden komplexer Datenstrukturen. Zwei Schwachstellen in Redis ermöglichen einem entfernten, nicht authentisierten A...

Weiter gehts im original Artikel

CB-K17/1935

Firefox ist der Open-Source Webbrowser der Mozilla Foundation.Für Fedora 25, 26 und 27 stehen Sicherheitsupdates auf das für den 14. November 2017 angekündigte Firefox 57 Release in Form von 'firefox-57.0-1'-Paketen im Status 'testing' bereit. Fedora veröffentlicht diese Updates frühzeitig und weist darauf hin, dass mit Firefox 57 eine wesentl...

Weiter gehts im original Artikel

CB-K17/1930

jbig2dec ist eine Decoder-Implementierung des JBIG2-Bildkompressionsformates, das für sowohl verlustbehaftete, als auch verlustfreie Kodierung von 1-Bit Monochrom-Bildern mit moderater Auflösung, insbesondere eingescannte Papierdokumente, entwickelt wurde. Die entsprechende Decoder-Implementierung wird in Ghostscript and MuPDF zur Dekodierung von...

Weiter gehts im original Artikel

CB-K17/1931

Red Hat Enterprise Virtualization (RHEV) ist eine Komponente der Linux-Betriebssysteme von Red Hat.Eine Schwachstelle ermöglicht einem lokalen, als Administrator authentisierten Angreifer Informationen aus der Log-Datei von 'ovirt-engine' auszuspähen.Red Hat stellt ein Sicherheitsupdate für Red Hat Virtualization Manager (ovirt-engine) auf die V...

Weiter gehts im original Artikel

CB-K17/1887 Update 1

WebKitGTK+ ist die GNOME-Variante der WebKit-Rendering-Engine, die der Darstellung von Webseiten in Webbrowsern dient.Mehrere Schwachstellen in WebKit2GTK3, dem GTK+3-Port von WebKit2, ermöglichen einem entfernten, nicht authentisierten Angreifer durch die Bereitstellung präparierter Webinhalte in vielen Fällen das Ausführen beliebigen Programm...

Weiter gehts im original Artikel

CB-K17/1927

Ruby ist eine interpretierte, objektorientierte, höhere Programmiersprache. Im Jahr 2012 wurde Ruby als ISO/IEC 30170 standardisiert.Zwei Schwachstellen in Ruby ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausführen beliebiger Befehle bzw. Programmcodes. Zwei weitere Schwachstellen ermöglichen dem Angreifer das Ausführen v...

Weiter gehts im original Artikel

CB-K17/1925

Ansible ist ein Open-Source Konfigurations-Management-System für GNU-Linux und Unix-ähnliche Systeme.Zwei Schwachstellen in Ansible ermöglichen einem entfernten, einfach authentisierten Angreifer das Erlangen von Administratorrechten und die Ausführung beliebigen Programmcodes mit den Rechten des Dienstes. Mehrere weitere Schwachstellen ermögl...

Weiter gehts im original Artikel

CB-K17/1924

Das Paket 'python-copr' stellt eine Python-Schnittstelle für den von der Fedora Community entwickelten Build-Service Copr bereit.Eine Schachstelle in 'python-copr' ermöglicht einem Angreifer, der sich in einem benachbarten Netzwerk in privilegierter Position befindet, in einem Man-in-the-Middle (MitM)-Angriff Dateien und Informationen zu manipuli...

Weiter gehts im original Artikel

CB-K17/1926

Oracle VM VirtualBox ist eine Virtualisierungssoftware, die für verschiedene Plattformen verfügbar ist.Mehrere Schwachstellen in Oracle VM Virtualbox ermöglichen einem lokalen, nicht authentisierten Angreifer mit erweiterten Privilegien die Manipulation von Daten.Für openSUSE Leap 42.2 und 42.3 stehen Sicherheitsupdates zur Behebung der Schwach...

Weiter gehts im original Artikel

CB-K17/1745 Update 9

Die Advanced Management Console dient Administratoren zur unternehmensweiten Kontrolle und Verwaltung von installierten Java-Versionen und zugehörigen Sicherheitsupdates.Die Java Platform Standard Edition (Java SE) ist eine plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten laufen sollen.Oracle Java SE Embedded ist eine Ver...

Weiter gehts im original Artikel

CB-K17/1903 Update 1

Die Shadow Password Suite besteht aus einer Sammlung von Bibliotheksmodulen zur Unterstützung verschiedener Anmeldeszenarien. Das Quellpaket 'shadow' beinhaltet die Pakete 'login' (Werkzeuge zur Systemanmeldung), 'passwd' (Ändern und Administrieren von Passwort- und Gruppendaten) und 'uidmap' (Hilfsprogramme zur Verwendung von 'subuids').Ein entf...

Weiter gehts im original Artikel

CB-K17/1923

Der BIG-IP Advanced Firewall Manager (AFM) ist eine zustandsbasierte Netzwerk Firewall speziell für Rechenzentren. Der Big-IP AFM überwacht über Standardprotokolle eingehenden Datenverkehr. Aufgrund seines Funktionsumfangs kann der BIG-IP AFM als Ersatz für das BIG-IP Protocol Security Module (PSM) verwendet werden, welches vom Hersteller nicht...

Weiter gehts im original Artikel

CB-K17/1922

Das Perl-Modul Net::Ping::External, das auf den Kommandozeilenbefehl 'ping' (ICMP) auf vielen Systemen zurückgreift.Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in mit dem Perl-Modul 'Net::Ping::External' verknüpften Anwendungen ausnutzen, um beliebige Kommandozeilenbefehle zur Ausführung zu bringen.Für Fedora 25, 26 ...

Weiter gehts im original Artikel

CB-K17/1816 Update 2

Kerberos ist ein Authentifizierungsprotokoll für Netzwerke. Die Software stammt vom Massachusetts Institute of Technology (MIT).Ein möglicherweise entfernter, nicht authentisierter Angreifer kann eine nicht näher beschriebene Schwachstelle in MIT Kerberos ausnutzen, um einen Pufferspeicherüberlauf zu provozieren, in dessen Folge ein Denial-of-S...

Weiter gehts im original Artikel

CB-K17/1446 Update 5

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt.Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in OpenSSL ...

Weiter gehts im original Artikel

CB-K17/1921

Mittels Ghostscript kann man PostScript-Dateien auf dem Bildschirm und auf vielen Druckern ausgeben. Ghostscript ist notwendig zur Verwendung des Open Office Makros Extended-PDF. Ghostscript kann auch aus beliebigen Dokumenten PDF-Dateien erstellen, da es diese zuerst als PostScript ausdruckt und dann in PDF umwandelt. Mehrere Schwachstellen in Gho...

Weiter gehts im original Artikel

CB-K17/1920

ldns ist ein Werkzeug, das die DNS-Programmierung vereinfachen soll. Die in C geschriebene Software unterstützt aktuelle RFCs.Ein entfernter, nicht authentisierter Angreifer kann zwei Schwachstellen in ldns mit Hilfe speziell präparierter DNS-Zonendateien ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.Für Fedora 25, 26 und 27 steh...

Weiter gehts im original Artikel

CB-K17/1231 Update 4

jackson-databind ist das allgemeine Datenbindungspaket für Jackson.Eine Schwachstelle in jackson-databind ermöglicht es einem entfernten, nicht authentisierten Angreifer bei der Deserialisierung präparierter Eingaben beliebigen Programmcode auszuführen, wodurch dieser möglicherweise die Kontrolle über ein System übernehmen kann.Für Fedora 2...

Weiter gehts im original Artikel

CB-K17/1748 Update 5

Der MySQL Community Server in eine unter der GPL-Lizenz stehende, also freie, relationale Datenbank.MySQL Connectors umfasst verschiedene von MySQL und der Community entwickelte Treiber für JDBC, ODBC und .Net. Unter anderem stehen die Treiber ADO.NET (Connector/NET), ODBC (Connector/ODBC), JDBC (Connector/J), Python (Connector/Python), C++ (Conne...

Weiter gehts im original Artikel

CB-K17/1889 Update 3

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des G...

Weiter gehts im original Artikel

CB-K17/1919

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer verschiedene Denial-of-Service-Angriffe mit Hilfe speziell präparierter USB-Geräte.Für Fedora 25, 26 und 27 stehen Sicherheitsupdates in F...

Weiter gehts im original Artikel

CB-K17/1835 Update 2

fedpkg und rpkg sind Bibliotheken für das Paketieren von Software aus Git-Repositories in RPM-Dateien.Eine Schwachstelle in fedpkg bzw. rpkg ermöglicht einem entfernten, nicht authentisierten Angreifer die Manipulation von Dateien und dadurch auch das Ausführen beliebigen Programmcodes.Für Fedora 25, 26, 27 sowie Fedora EPEL 6, 7 stehen Sicherh...

Weiter gehts im original Artikel

CB-K17/1841 Update 1

Poppler ist eine freie Bibliothek, die Funktionen zum Anzeigen von PDF-Dokumenten bereitstellt und für die Integration in Unix-Betriebssysteme optimiert ist. Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Poppler 0.59.0 mit Hilfe einer speziell präparierten PDF-Datei ausnutzen, um einen Denial-of-Service-Angriff und m...

Weiter gehts im original Artikel

CB-K17/1603 Update 12

Samba ist eine freie Software-Suite, die das Server-Message-Block-Protokoll (SMB) für Unix-Systeme verfügbar macht.Mehrere Schwachstellen in Samba ermöglichen einem nicht authentisierten, entfernten oder im benachbarten Netzwerk befindlichen Angreifer das Ausspähen von Informationen und das Manipulieren von Daten.Der Hersteller bestätigt die S...

Weiter gehts im original Artikel

CB-K17/1916

VMware vCenter Server bietet eine zentrale, erweiterungsfähige Plattform für das Management virtueller Infrastruktur.Zwei Schwachstellen in VMware vCenter Server ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service-Angriffs und das Ausspähen von Informationen.Der Hersteller bestätigt die Schwa...

Weiter gehts im original Artikel

CB-K17/1918

Asterisk ist eine Software für Telefonanlagen und IP-Telefone der Firma Digium. Zwei Schwachstellen in Asterisk ermöglichen es einem entfernten, nicht authentisierten Angreifer, einen Denial-of-Service-Angriff durchzuführen. Ein entfernter, einfach authentisierter Angreifer kann beliebigen Programmcode zur Ausführung bringen.Asterisk stellt die...

Weiter gehts im original Artikel

CB-K17/1917

Mit bchunk kann das Abbild einer Audio-CD im 'BIN/CUE'-Format in eine Reihe von 'ISO' oder 'CDR'-Dateien umgewandelt werden.Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in bchunk ausnutzen, um mit Hilfe speziell präparierter 'CUE'-Dateien Denial-of-Service-Angriffe auszuführen. Eine der Schwachstellen lässt sich m...

Weiter gehts im original Artikel

CB-K17/1915

GitLab ist ein web-basierter Git Repository Manager geschrieben in Ruby und Go mit Wiki- und Issue-Features, entwickelt von GitLab Inc. und verfügbar unter Open Source Lizenz. Die Software steht als Community Edition (CE) und Enterprise Edition (EE) zur Verfügung.Mehrere Schwachstellen in GitLab ermöglichen einem entfernten, nicht oder einfach a...

Weiter gehts im original Artikel

CB-K17/1873 Update 2

SuSEfirewall2 ist ein zustandsbezogener Netzwerkpaketfilter. Die Software arbeitet als Skript, welches Regeln für 'iptables' aus Konfigurationsdateien erstellt.Ein nicht authentisierter Angreifer in einer betroffenen Netzwerkzone kann eine Schwachstelle in SuSEfirewall2 ausnutzen, um ohne Berechtigung auf den Portmapper-Dienst der Software zuzugre...

Weiter gehts im original Artikel

CB-K17/1913

QEMU ist ein generischer Open Source Emulator und Virtualisierer.Mehrere Schwachstellen in QEMU ermöglichen einem einfach authentisierten Angreifer im benachbarten Netzwerk die Eskalation seiner Privilegien bis hin zum Hostsystem, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen und verschiedene Denial-of-Service-Angriffe...

Weiter gehts im original Artikel

CB-K17/1911

PostgreSQL ist ein freies, objektrelationales Datenbankmanagementsystem.Eine Schwachstelle in PostgreSQL ermöglicht einem entfernten, nicht authentisierten Angreifer die Manipulation von allen Dateien des Systems. Zwei weitere Schwachstellen ermöglichen einem entfernten, einfach authentisierten Angreifer die Durchführung eines Denial-of-Service-...

Weiter gehts im original Artikel

CB-K17/1912

Die Kernel-based Virtual Machine ist eine Virtualisierungslösung für Linux-Systemen, die den Linux-Kernel in einen Hypervisor umwandelt.Mehrere Schwachstellen in Xen und QEMU betreffen auch die Kernel-based Virtual Machine (KVM). Ein einfach authentisierter Angreifer im benachbarten Netzwerk kann dadurch seine Privilegien auf das Hostsystem erwei...

Weiter gehts im original Artikel

CB-K17/1914

Mit dem Paket 'postgresql-common' steht auf Debian-basierten Systemen ein Clustermanager für PostgreSQL-Datenbanken zur Verfügung.Zwei Schwachstellen in dem Paket postgresql-common auf Debian-basierten Systemen ermöglichen einem lokalen, nicht authentisierten Angreifer die Manipulation von Dateien, wodurch weitere Angriffe möglich sind.Debian s...

Weiter gehts im original Artikel

CB-K17/1909

VMware AirWatch ist eine Software für das Management von mobilen Geräten in Unternehmen. Die Software bietet mit der AirWatch Console eine browserbasierte Administrationsoberfläche.Ein entfernter, einfach authentisierter Angreifer kann zwei Schwachstellen in VMware AirWatch Console ausnutzen, um über Änderungen an den Eigenschaften und Logdate...

Weiter gehts im original Artikel