CB-K18/0730 Update 11

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0762 Update 1

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann mehrere Sch...

Weiter gehts im original Artikel

CB-K18/0581 Update 1

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwac...

Weiter gehts im original Artikel

CB-K18/0791

Oracle E-Business Suite ist eine vollständig integrierte und komplette Sammlung geschäftlicher Anwendungen für Unternehmen. Mit den Agile Product Lifecycle Management-Lösungen (PLM) von Oracle können Informationen, Prozesse und Entscheidungen zu Produkten für deren Lebenszyklus erfasst und verwaltet werden. Mit Oracle Transportation Manageme...

Weiter gehts im original Artikel

CB-K18/0752 Update 2

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen...

Weiter gehts im original Artikel

CB-K18/0794

Oracle PeopleSoft und JDEdwards EnterpriseOne sind ERP Anwendungen. Oracle PeopleSoft und JDEdwards EnterpriseOne sind ERP Anwendungen. Oracle E-Business Suite ist eine vollständig integrierte und komplette Sammlung geschäftlicher Anwendungen für Unternehmen. Oracle PeopleSoft und JDEdwards EnterpriseOne sind ERP Anwendungen. Beim Oracle Siebel...

Weiter gehts im original Artikel

CB-K18/0593 Update 5

Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0762 Update 2

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann mehrere Sch...

Weiter gehts im original Artikel

CB-K18/0801

Oracle E-Business Suite ist eine vollständig integrierte und komplette Sammlung geschäftlicher Anwendungen für Unternehmen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0795

MySQL ist ein Open Source Datenbankserver von Oracle. Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0733 Update 1

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwac...

Weiter gehts im original Artikel

CB-K18/0796

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0797

Komponenten der Oracle PeopleSoft und JDEdwards EnterpriseOne sind vollständig integrierte und komplette Lösungen geschäftlicher Anwendungen (ERP) für Unternehmen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle JD Edwards EnterpriseOne ausnutzen, um die Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0790

Oracle Secure Global Desktop bietet einen sicheren Zugang zu zentralisierten, serverbasierten Windows, UNIX und "leagacy" Applikationen von verschiedenen Client-Geräten. Oracle VM Virtual Box ist eine Virtualisierungsplattform, die das Host Betriebssystem beinhaltet. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Secure G...

Weiter gehts im original Artikel

CB-K18/0800

Oracle Enterprise Manager (OEM) ist ein Set von System Management Werkzeugen von Oracle Corporation für Oracle Umgebungen. Es beinhaltet Werkzeuge zum Monitoring von Oracle Umgebung und zur Automatisierung von Datenbank- und Applikations Administration. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager und...

Weiter gehts im original Artikel

CB-K18/0792

Oracle Solaris ist das Betriebssystem von Oracle (früher Sun Microsystems) für Server und Workstations. Oracle Solaris Cluster erweitert die hohe Verfügbarkeit und die "Disaster"-Wiederherstellungsmöglichkeiten von Oracle Solaris. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Solaris und Oracle Solaris Cluster ausnutz...

Weiter gehts im original Artikel

CB-K18/0799

Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen. Oracle Enterprise Data Quality bietet eine umfassende Managementumgebung für Datenqualität. Diese wird zum Verständnis, der Verbesserung, dem Schutz und der Verwaltung von Datenqualität verwendet. Oracle WebCenter P...

Weiter gehts im original Artikel

CB-K18/0752 Update 3

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen...

Weiter gehts im original Artikel

CB-K18/0593 Update 6

Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0730 Update 10

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0748 Update 6

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0657 Update 1

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder Daten offenzulegen....

Weiter gehts im original Artikel

CB-K18/0660 Update 1

Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0759 Update 2

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, Sicherheitsmechanismen zu umgehen ode...

Weiter gehts im original Artikel

Kürzlich geleakter Malware-Quellcode stammt nicht von Carbanak

Der kürzlich geleakte Quellcode stammt nicht wie vermutet von Carbanak, sondern von einer anderen Finanz-Malware-Familie. Expertenmeinungen zufolge wird das Leck vermutlich einen großen Welleneffekt mit sich bringen....

Weiter gehts im original Artikel

CB-K18/0730 Update 9

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0600 Update 16

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0759 Update 1

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, Sicherheitsmechanismen zu umgehen ode...

Weiter gehts im original Artikel

CB-K18/0789

TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Cod...

Weiter gehts im original Artikel

CB-K18/0788

VMware Tools sind Applikationen und Treiber, mit denen die Gast-Betriebssysteme in einer virtuellen Maschine unter VMware zusätzliche Funktionalitäten erhalten. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um seine Privilegien zu erhöhen....

Weiter gehts im original Artikel

CB-K18/0748 Update 5

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0734 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern....

Weiter gehts im original Artikel

CB-K18/0782 Update 1

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Flash Player ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0784

JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0783

CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen seine ...

Weiter gehts im original Artikel

Adobe Acrobat DC: Mehrere Schwachstellen

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF)....

Weiter gehts im original Artikel

CB-K18/0782

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Flash Player ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0730 Update 8

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0772

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen und um Sicherheitsmechanismen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0635 Update 24

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0773

Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um Informationen offenzulegen, um Sicherheitsmechanismen zu umgehen und um den Benutzer zu täuschen....

Weiter gehts im original Artikel

CB-K18/0779

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder Code zur Ausführung zu bringen....

Weiter gehts im original Artikel

CB-K18/0770

Skype for Business (früher Lync) ist eine Anwendung von Microsoft, die verschiedene Kommunikationsmedien (Real-time Collaboration, IP-Telefonie, Videokonferenz) in einer einheitlichen Anwendungsumgebung zusammenfasst Microsoft Lync (früher MS Communicator) ist ein Instant Messaging (IM)-Client für die Arbeit mit dem Microsoft Office Communicati...

Weiter gehts im original Artikel

CB-K18/0776

Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen...

Weiter gehts im original Artikel

CB-K18/0781

Ansible ist eine Software zur Automatisierung von Cloud Provisionierung, zum Konfigurationsmanagement und zur Anwendungsbereitstellung. Ein lokaler Angreifer kann mehrere Schwachstellen in Ansible ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen....

Weiter gehts im original Artikel

CB-K18/0778

Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um einen Denial of Service Angriff durchzuführen, um Kernelrechte zu erlangen und um Sicherheitsmechanismen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0774

Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks. Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen. Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das di...

Weiter gehts im original Artikel

CB-K18/0771

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat und Reader ausnutzen, um beliebigen Progra...

Weiter gehts im original Artikel

CB-K18/0768

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS und Cisco IOS XE ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0766

Safari ist der unter Mac OS X eingesetzte Web Browser. Eine Version für Microsoft Windows ist ebenfalls verfügbar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Daten zu manipulieren, vertrauliche Informationen einzusehen oder einen Denial of ...

Weiter gehts im original Artikel

CB-K18/0767

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Code zur Ausführung zu bringen, seine Privilegien zu erhöhen, Sicherheitsvorkehrungen zu umgehen, Daten offenzulegen, dem Benutzer falsche I...

Weiter gehts im original Artikel

CB-K18/0765

Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um Code mit Systemprivilegien auszuführen, vertrauliche Daten einzusehen, seine Privilegien zu erweitern, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen ...

Weiter gehts im original Artikel

Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

Kaspersky-Report zur Cloud-Nutzung: IT-Sicherheitsprobleme, ungeklärte Verantwortlichkeit und keine IT-Experten...

Weiter gehts im original Artikel

CB-K18/0762

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann mehrere Sch...

Weiter gehts im original Artikel

CB-K18/0748 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0633 Update 4

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0759

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, Sicherheitsmechanismen zu umgehen ode...

Weiter gehts im original Artikel

CB-K18/0757

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0756

Microsoft Unified Access Gateway (UAG) (ehemals Intelligent Application Gateway (IAG)) ist eine Komplettlösung für den Remotezugriff auf Unternehmensanwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Forefront Unified Access Gateway ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0635 Update 23

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0665 Update 3

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um aus der Sandbox auszubrechen, seine Privilegien zu erweitern, einem Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des Ang...

Weiter gehts im original Artikel

CB-K18/0608 Update 9

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0693 Update 2

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0645 Update 2

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0755

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um Administratorrechte zu erlangen....

Weiter gehts im original Artikel

CB-K18/0755 Update 1

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um Administratorrechte zu erlangen....

Weiter gehts im original Artikel

CB-K18/0748 Update 2

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0752 Update 1

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen...

Weiter gehts im original Artikel

CB-K18/0758

Die Virtualisierungssoftware von VMWare ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMwar...

Weiter gehts im original Artikel

Krypto-Miner breiten sich aus

So wie wir es Ende 2017 vorhergesehen haben, boomen die bösartigen Krypto-Miner 2018 und steigen um 44% an....

Weiter gehts im original Artikel

CB-K18/0623 Update 2

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0748 Update 1

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0736 Update 3

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0646 Update 2

Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0750 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux pki-core Securityausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0752

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen...

Weiter gehts im original Artikel

Herkömmliche Malware in industriellen Umgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind....

Weiter gehts im original Artikel

Herkömmliche Malware in Industrieumgebungen

Zielgerichtete Angriffe sind gefährlich, aber das bedeutet nicht, dass Sie Bedrohungen vergessen sollten, die allgemein üblicher sind....

Weiter gehts im original Artikel

CB-K18/0736 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0730 Update 6

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0557 Update 4

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0635 Update 21

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0595 Update 1

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0750

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux pki-core Securityausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0748

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF)...

Weiter gehts im original Artikel

CB-K18/0730 Update 7

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0736 Update 2

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0595 Update 2

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0600 Update 15

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0746

Das "Gnu Image Manipulation Program" ist eine Open Source Software zum Bearbeiten von Bildern. Es ist auch Bestandteil vieler Linux Distributionen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in GIMP ausnutzen, um Dateien zu manipulieren oder um vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0608 Update 8

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

Warum Hacker es auf Haustier-Gadgets abgesehen haben

Die Anzahl von Cyberangriffen auf Haustier-Gadgets ist stark angewachsen....

Weiter gehts im original Artikel

CB-K18/0730 Update 5

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0608 Update 7

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0635 Update 20

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0651 Update 3

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0744

phpMyAdmin ist eine in PHP geschriebene Web-Oberfläche zur Administration von MySQL Datenbanken. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder beliebigen Code auszuführen....

Weiter gehts im original Artikel

CB-K18/0600 Update 13

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0651 Update 1

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0739

Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco NX-OS und FXOS ausnutzen, um beliebigen Programmcode mit Admini...

Weiter gehts im original Artikel

CB-K18/0635 Update 18

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0742

Symantec Endpoint Protection ist ein Sicherheitssoftware Paket. Es enthält Antivirus, Antispyware, Firewall, Intrusion Prevention und Komponenten zur Applikationsüberwachung. Ein lokaler Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern...

Weiter gehts im original Artikel

CB-K18/0557 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0730 Update 3

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0741

Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0740

Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein lokaler Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Solution ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0739 Update 1

Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco NX-OS und FXOS ausnutzen, um beliebigen Programmcode mit Admini...

Weiter gehts im original Artikel

CB-K18/0742 Update 1

Symantec Endpoint Protection ist ein Sicherheitssoftware Paket. Es enthält Antivirus, Antispyware, Firewall, Intrusion Prevention und Komponenten zur Applikationsüberwachung. Ein lokaler Angreifer kann mehrere Schwachstellen in Symantec Endpoint Protection ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern...

Weiter gehts im original Artikel

CB-K18/0600 Update 14

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0635 Update 19

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0740 Update 1

Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein lokaler Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Solution ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0730 Update 4

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0743

Der Cisco Unified Communications Manager (CUCM) (ehemals CallManager) dient zur Gesprächsvermittlung in IP-Telefonie-Netzen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Communications Manager IM und Presence Service ausnutzen, um einen Cross-Site Request Forgery Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0557 Update 3

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0741 Update 1

Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein lokaler Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0651 Update 2

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0736

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Virtualization (Ansible) ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0600 Update 12

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0605 Update 2

Oracle Endeca Server ist der Such- und Analyse-Datenbankkern für Oracle Endeca Information Discovery. Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen. Der Access Manager bietet die Kernfunktionalitäten für Web Single Sign On(SSO), Authentifikation, Autorisation, ze...

Weiter gehts im original Artikel

CB-K18/0635 Update 17

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0734

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern....

Weiter gehts im original Artikel

CB-K18/0635 Update 16

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0730 Update 2

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0733

Das FFmpeg-Projekt besteht aus freien Programme und Bibliotheken, die es ermöglichen, digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein entfernter, anonymer Angreifer kann eine Schwac...

Weiter gehts im original Artikel

CB-K18/0600 Update 11

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0730 Update 1

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0732

AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0730

Der Prozessor ist das zentrale Rechenwerk eines Computers. Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0723 Update 2

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführ...

Weiter gehts im original Artikel

GPS-Tracker: Ein Paradies für Cyber-Wilderer

Wie sich Tools zur Beobachtung und zum Schutz seltener Tierarten in gefährliche Gadgets für Wilddiebe verwandeln können....

Weiter gehts im original Artikel

CB-K18/0723

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführ...

Weiter gehts im original Artikel

Microsoft Outlook: Mehrere Schwachstellen

Outlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Das Microsoft Office Compatibility Pack ermöglicht die Verwendung von Dateiformaten anderer oder älterer ...

Weiter gehts im original Artikel

CB-K18/0726

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0728

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen....

Weiter gehts im original Artikel

CB-K18/0729

Outlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Das Microsoft Office Compatibility Pack ermöglicht die Verwendung von Dateiformaten anderer oder älterer...

Weiter gehts im original Artikel

CB-K18/0724

Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um beliebigen Programmcode auszu...

Weiter gehts im original Artikel

CB-K18/0725

Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0723 Update 1

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführ...

Weiter gehts im original Artikel

CB-K18/0703 Update 2

Dekomprimierungs-Programme sind Programme zum entpacken komprimierter Dateien Ein entfernter, anonymer Angreifer kann diese Schwachstelle in zahlreichen Dekomprimierungs Programmen ausnutzen um Code mit den Rechten des Dienstes zur Ausführung zu bringen...

Weiter gehts im original Artikel

CB-K18/0703 Update 1

Dekomprimierungs-Programme sind Programme zum entpacken komprimierter Dateien Ein entfernter, anonymer Angreifer kann diese Schwachstelle in zahlreichen Dekomprimierungs Programmen ausnutzen um Code mit den Rechten des Dienstes zur Ausführung zu bringen...

Weiter gehts im original Artikel

CB-K18/0600 Update 10

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0635 Update 15

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0716 Update 1

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Flash Player ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0719

Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk Certified Asterisk und Asterisk ausnutzen, um Informationen offen...

Weiter gehts im original Artikel

Deshalb kaufen Sie mit billigen Android-Smartphones oftmals die Katze im Sack

Sie haben ein neues Android-Smartphone entdeckt, dessen Preis-Leistungs-Verhältnis einfach unschlagbar zu sein scheint? Wahrscheinlich sind unerwünschte Extras der Grund!...

Weiter gehts im original Artikel

CB-K18/0635 Update 14

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0715

IBM Spectrum Protect (ehem. IBM Tivoli Storage Manager) ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0693 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0716

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Flash Player ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0714

IBM Spectrum Protect (ehem. IBM Tivoli Storage Manager) ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Security AppScan Enterprise ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0713

QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0707

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco IOS XE ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0705

Cisco Emergency Responder (Cisco ER) ist ein Notfall-Kommunikationssystem, das die vorhandene Notruf-Funktionalität des Cisco Unified Communications Manager erweitert. Der Cisco Unified Communications Manager (CUCM) (ehemals CallManager) dient zur Gesprächsvermittlung in IP-Telefonie-Netzen. Cisco Unified Contact Center Express (UCCX) ist die Kon...

Weiter gehts im original Artikel

CB-K18/0710

Cisco AnyConnect Secure Mobility Solution bietet eine mobile VPN Lösung für PCs und Smartphones. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco AnyConnect Secure Mobility Solution ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0712

Der Cisco Unified Communications Manager (CUCM) (ehemals CallManager) dient zur Gesprächsvermittlung in IP-Telefonie-Netzen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager (CUCM) ausnutzen, um einen Cross-Site - bzw. Cross-Frame Scripting Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0706

Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Unified Computing System (UCS) ausnutzen, um einen Cross-Site Scripting Angriff dur...

Weiter gehts im original Artikel

CB-K18/0690 Update 1

Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen....

Weiter gehts im original Artikel

CB-K18/0709

Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem "posture", Profilerstellung und Verwaltung sowie "guest management" Services auf einer Plattform. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Identity Services En...

Weiter gehts im original Artikel

CB-K18/0635 Update 13

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0708

Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco ASA (Adaptive Security Appliance) ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0635 Update 11

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0703

Dekomprimierungs-Programme sind Programme zum entpacken komprimierter Dateien Ein entfernter, anonymer Angreifer kann diese Schwachstelle in zahlreichen Dekomprimierungs Programmen ausnutzen um Code mit den Rechten des Dienstes zur Ausführung zu bringen...

Weiter gehts im original Artikel

CB-K18/0635 Update 12

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0567 Update 2

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0687 Update 1

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0695 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux xmlrpc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0701

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0696

iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um Informationen offenzulegen, um beliebigen Code mit Nutzerrechten auszuführen und um einen Denial of Service Zustand ...

Weiter gehts im original Artikel

CB-K18/0699

F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F-Secure Client Security ausnutzen, um die vollständige Kontrolle über das System zu erlangen....

Weiter gehts im original Artikel

CB-K18/0697

Safari ist der unter Mac OS X eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Daten zu manipulieren, vertrauliche Informationen einzusehen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0698

Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um Code mit Systemprivilegien auszuführen, vertrauliche Daten einzusehen, seine Privilegien zu erweitern, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen ...

Weiter gehts im original Artikel

CB-K18/0700

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Code mit Kernel Rechten zur Ausführung zu bringen, seine Privilegien zu erhöhen, Sicherheitsvorkehrungen zu umgehen, Daten offenzulegen, dem...

Weiter gehts im original Artikel

Experiment: Wie leicht können Smart-Watch-Träger ausspioniert werden?

Laut einer aktuellen Untersuchung von Kaspersky Lab können Wearables als Spionage-Tool eingesetzt werden, indem heimlich Daten zu Beschleunigung und Ausrichtung des Nutzers gesammelt werden....

Weiter gehts im original Artikel

CB-K18/0695

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux xmlrpc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0677 Update 2

cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0694

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. BIG-IP Policy Enforcement Manager (PEM) dient der Analyse und Steuerung von Ip-basierten Zugriffen. BIG-IP Advanced Firewall Manager (AFM) ist eine schnelle und skalierbare Application-Delivery-Firewall-Lösung. Die...

Weiter gehts im original Artikel

Sicherheitstipps zur WM 2018

So gehen Sie Phishing kurz vor der Fußballweltmeisterschaft 2018 in Russland aus dem Weg....

Weiter gehts im original Artikel

CB-K18/0600 Update 9

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0635 Update 10

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0693

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

So nutzen Betrüger die neue DSGVO zu ihren Gunsten aus

So nutzen Betrüger die neue DSGVO um persönliche Daten zu entwenden....

Weiter gehts im original Artikel

CB-K18/0600 Update 8

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0685 Update 2

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, Spoofing Angriffe durchzuführ...

Weiter gehts im original Artikel

CB-K18/0583 Update 1

Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des "Kerberos network authentication protocol", des Massachusetts Institute of Technology (MIT). Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführ...

Weiter gehts im original Artikel

CB-K18/0600 Update 7

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0685 Update 1

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, Spoofing Angriffe durchzuführ...

Weiter gehts im original Artikel

CB-K18/0692

NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff oder Angriffe mit nicht näher spezifizierten Auswirkungen durchzuführen....

Weiter gehts im original Artikel

CB-K18/0690

Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen....

Weiter gehts im original Artikel

CB-K18/0625 Update 2

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Progr...

Weiter gehts im original Artikel

CB-K18/0608 Update 6

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0635 Update 9

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

Echt oder Fake? 59 Prozent der Social-Network-Phisher zielen auf Facebook-Nutzerdaten ab

Kaspersky-Report: DSGVO als beliebtes Spam-Thema; Deutschland erneut Spam-Weltmeister...

Weiter gehts im original Artikel

CB-K18/0628 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um Sicherheitsvorkehrungen zu um...

Weiter gehts im original Artikel

CB-K18/0635 Update 8

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0619 Update 2

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0687

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

Deshalb sollten Sie Verifizierungscodes mit niemandem teilen

Wie Betrüger versuchen, nach Verifizierungscodes zu phishen und welche Folgen das für Sie haben kann, erfahren Sie in diesem Beitrag....

Weiter gehts im original Artikel

CB-K18/0665 Update 2

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um aus der Sandbox auszubrechen, seine Privilegien zu erweitern, einem Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des Ang...

Weiter gehts im original Artikel

CB-K18/0666 Update 5

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten ein...

Weiter gehts im original Artikel

CB-K18/0635 Update 7

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0608 Update 5

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0685

Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, Spoofing Angriffe durchzuführ...

Weiter gehts im original Artikel

CB-K18/0683

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation, VMware Player und VMware Fusion ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen....

Weiter gehts im original Artikel

CB-K18/0684

BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

Roaming Mantis infiziert Smartphones über WLAN-Router

Ursprünglich auf Nutzer aus Japan, Korea und China ausgerichtet, verbreitet sich Roaming Mantis nun auch weltweit und infiziert Smartphones über gehackte WLAN-Router....

Weiter gehts im original Artikel

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Kaspersky veröffentlicht Malware-Report für das erste Quartal...

Weiter gehts im original Artikel

CB-K18/0681

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0677 Update 1

cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0635 Update 6

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0666 Update 4

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten ein...

Weiter gehts im original Artikel

CB-K18/0631 Update 3

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen und einen Denial of Service zu verursachen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0654 Update 3

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenSe...

Weiter gehts im original Artikel

So schützen Sie sich vor ZooPark

Die hochkomplexe Spyware ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten....

Weiter gehts im original Artikel

CB-K18/0666 Update 3

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten ein...

Weiter gehts im original Artikel

CB-K18/0674

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. dhcpcd ist ein DHCP Client. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. CentOS (Community ENTerprise Operating System) ist eine Linux-Distribution, die auf Red Hat Enterprise Lin...

Weiter gehts im original Artikel

CB-K18/0635 Update 5

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0658 Update 1

Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Bei Microsoft InfoPath handelt es sich um ein Windows-Anwendungsprogramm der Firma Microsoft, das sowohl die Gestaltung von Formularen als auch deren späteres Befüllen mit Informationen erlaubt. Die Microsof...

Weiter gehts im original Artikel

CB-K18/0621 Update 1

LibreOffice ist eine Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math. Ein entfernter, ano...

Weiter gehts im original Artikel

CB-K18/0675

Enterprise Virtualization ist die Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Der Red Hat Enterprise Virtualization Manager ermöglicht die umfassende Administration von virtuellen Serversystemen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Ent...

Weiter gehts im original Artikel

CB-K18/0633 Update 2

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0667 Update 2

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0665 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um aus der Sandbox auszubrechen, seine Privilegien zu erweitern, einem Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des Ang...

Weiter gehts im original Artikel

CB-K18/0666 Update 2

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten ein...

Weiter gehts im original Artikel

CB-K18/0667 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0672

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Adobe Acrobat und Reader ausnutzen, um beliebigen Progra...

Weiter gehts im original Artikel

Adobe Acrobat und Reader: Mehrere Schwachstellen

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF). Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF)....

Weiter gehts im original Artikel

S/MIME und OpenPGP verschlüsselte E-Mails: Efail-Schwachstellen können Ausleitung von Klartext erlauben

Open Pretty Good Privacy (OpenPGP) und S/MIME sind die am häufigsten für eine Ende-zu-Ende-Verschlüsselung von E-Mails eingesetzten Verfahren. Während S/MIME bei den meisten E-Mail-Programmen bereits direkt genutzt werden kann, kommt bei OpenPGP meist ein weiteres Programm, wie GPG4Win (Windows), GPG Suite (macOS) oder ein Plug-in für das genu...

Weiter gehts im original Artikel

CB-K18/0673

Open Pretty Good Privacy (OpenPGP) und S/MIME sind die am häufigsten für eine Ende-zu-Ende-Verschlüsselung von E-Mails eingesetzten Verfahren. Während S/MIME bei den meisten E-Mail-Programmen bereits direkt genutzt werden kann, kommt bei OpenPGP meist ein weiteres Programm, wie GPG4Win (Windows), GPG Suite (macOS) oder ein Plug-in für das genu...

Weiter gehts im original Artikel

Gefahren, die bei der Urlaubsplanung auf Sie warten

Planen Sie einen schönen Urlaub, ohne dabei in die Hände von Phishern zu geraten....

Weiter gehts im original Artikel

CB-K18/0624 Update 3

Der Kernel stellt den Kern des Linux Betriebssystems dar. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0666 Update 1

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche Daten ein...

Weiter gehts im original Artikel

CB-K18/0669

Das Spring Framework bietet ein Entwicklungsmodell für Java mit Infrastrukturunterstützung auf Anwendungsebene. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Pivotal Spring Framework ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0654 Update 2

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenSe...

Weiter gehts im original Artikel

CB-K18/0631 Update 2

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen und einen Denial of Service zu verursachen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0635 Update 4

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0624 Update 2

Der Kernel stellt den Kern des Linux Betriebssystems dar. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0631 Update 1

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen und einen Denial of Service zu verursachen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0667

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distributionen der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0635 Update 3

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0633 Update 1

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0661 Update 1

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer Angreifer kann eine Schwachstelle...

Weiter gehts im original Artikel

CB-K18/0654 Update 1

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenSe...

Weiter gehts im original Artikel

CB-K18/0665

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um aus der Sandbox auszubrechen, seine Privilegien zu erweitern, einem Denial of Service Angriff durchzuführen und möglicherweise Code mit den Privilegien des Ang...

Weiter gehts im original Artikel

CB-K18/0666

Firefox und Mozilla sind Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox ESR und Mozilla Firefox ausnutzen, um Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen, einen Denial of Service Angriff durchzuführen, vertrauliche ...

Weiter gehts im original Artikel

CB-K18/0624 Update 1

Der Kernel stellt den Kern des Linux Betriebssystems dar. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel und SUSE Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0635 Update 2

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0587 Update 1

Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen....

Weiter gehts im original Artikel

CB-K18/0579 Update 1

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen....

Weiter gehts im original Artikel

Microsoft .NET Framework: Mehrere Schwachstellen

Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), int...

Weiter gehts im original Artikel

CB-K18/0630 Update 2

Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um falsche Informationen darzustellen, einen Denial of Service herbeizuführen oder seine Rechte zu erweitern....

Weiter gehts im original Artikel

CB-K18/0585 Update 2

Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erweitern, Code zur Ausführung bringen, vertrauliche Daten einzusehen oder ...

Weiter gehts im original Artikel

Adobe Flash Player: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können....

Weiter gehts im original Artikel

CB-K18/0662

Der Internet Explorer ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Internet Explorer ausnutzen, um Informationen offenzulegen, Code mit den Privilegien des Angegriffenen auszuführen oder um Sicherheitsmechanismen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0659

Windows ist ein Betriebssystem von Microsoft. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows, um beliebigen Programmcode mit Administratorrechten auszuführen Sicherheitsrestriktionen zu umgehen oder Daten offenzulegen. ....

Weiter gehts im original Artikel

CB-K18/0652

FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Administratorrechte zu erlangen oder um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0655

Exchange ist ein Groupware und Nachrichtensystem der Firma Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Exchange ausnutzen, um Informationen offenzulegen, Spoofing Angriffe durchzuführen oder Code mit SYSTEM Privilegien auszuführen....

Weiter gehts im original Artikel

CB-K18/0661

Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer Angreifer kann eine Schwachstelle...

Weiter gehts im original Artikel

CB-K18/0654

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenSe...

Weiter gehts im original Artikel

CB-K18/0660

Edge ist ein Web Browser von Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen....

Weiter gehts im original Artikel

CB-K18/0656

Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), int...

Weiter gehts im original Artikel

CB-K18/0658

Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Bei Microsoft InfoPath handelt es sich um ein Windows-Anwendungsprogramm der Firma Microsoft, das sowohl die Gestaltung von Formularen als auch deren späteres Befüllen mit Informationen erlaubt. Die Microsof...

Weiter gehts im original Artikel

CB-K18/0657

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder Daten offenzulegen....

Weiter gehts im original Artikel

SynAck-Ransomware: Der Doppelgängster

Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken....

Weiter gehts im original Artikel

SynAck-Ransomware trickst Sicherheitslösungen über die raffinierte Doppelgänging-Technik aus

Kaspersky-Analyse: Neue Malware nutzt weitere Verschleierungsmethoden für zielgerichtete Angriffe....

Weiter gehts im original Artikel

CB-K18/0646 Update 1

Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0650

NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in NetBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0651

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, um Informationen off...

Weiter gehts im original Artikel

CB-K18/0600 Update 6

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0645 Update 1

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0649

Firefox und Mozilla sind Open Source Web Browser. Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox und Google Chrome ausnutzen, um Informationen offenzulegen oder Daten zu manipulieren...

Weiter gehts im original Artikel

CB-K18/0582 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen....

Weiter gehts im original Artikel

Auch dieses Jahr gibt es keine kostenlosen Flugtickets zu gewinnen

Dubiose Gratisticket-Aktionen von Fluggesellschaften locken Nutzer in die Falle und stehlen ihre Daten....

Weiter gehts im original Artikel

CB-K18/0600 Update 5

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0619 Update 1

Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0641

Cisco Secure ACS wird als ein zentraler RADIUS und TACACS+ Server betrieben, der Benutzer Authentifizierung, Benutzer und Administrator Zugriffskontrollen und eine Policy Überprüfung in einem zentralisiertem System kombiniert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Secure Access Control Server (ACS) ausnutzen, um Benu...

Weiter gehts im original Artikel

CB-K18/0640

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IOS, Cisco IOS XE und Cisco IOS XR ausnutzen, um beliebigen Programmcode mit erweiterten Rechten auszuführen oder einen Denial of Service zu ...

Weiter gehts im original Artikel

CB-K18/0625 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Progr...

Weiter gehts im original Artikel

CB-K18/0635 Update 1

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0645

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0646

Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0623 Update 1

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen....

Weiter gehts im original Artikel

CB-K18/0635

Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Ke...

Weiter gehts im original Artikel

CB-K18/0634

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Die F5 Enterprise Manager Appliance bietet ein zentralisiertes Management von mehreren F5- BIG-IP Geräten. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in F5 BIG-IP und F5 Ent...

Weiter gehts im original Artikel

CB-K18/0600 Update 4

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0630 Update 1

Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um falsche Informationen darzustellen, einen Denial of Service herbeizuführen oder seine Rechte zu erweitern....

Weiter gehts im original Artikel

CB-K18/0639

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0559 Update 1

Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode mit Kernel oder Systemrechten auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsvorkehrungen z...

Weiter gehts im original Artikel

CB-K18/0626 Update 1

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um einen Denial of Service Angriff durchzuführen, seine Privilegien zu erhöhen, Code auszuführen oder falsche Informationen darzuste...

Weiter gehts im original Artikel

CB-K18/0636

AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden....

Weiter gehts im original Artikel

CB-K18/0637

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Gluster Storage Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen....

Weiter gehts im original Artikel

CB-K18/0608 Update 4

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0599 Update 1

Nagios XI ist eine auf dem Open-Source-Nagios basierende, aber um proprietäre Komponenten erweiterte kommerzielle Version, die eine Überwachung komplexer IT-Strukturen ermöglicht. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Nagios Enterprises Nagios XI ausnutzen, um seine Privilegien zu erhöhen, SQL oder Betriebssystem Kom...

Weiter gehts im original Artikel

CB-K18/0617 Update 2

Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Angegriffenen auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen....

Weiter gehts im original Artikel

CB-K18/0605 Update 1

Oracle Endeca Server ist der Such- und Analyse-Datenbankkern für Oracle Endeca Information Discovery. Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen. Der Access Manager bietet die Kernfunktionalitäten für Web Single Sign On(SSO), Authentifikation, Autorisation, ze...

Weiter gehts im original Artikel

CB-K18/0633

PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site Scripting Angriff durchzuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0600 Update 3

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusio...

Weiter gehts im original Artikel

CB-K18/0608 Update 3

Der MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte. MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gef...

Weiter gehts im original Artikel

CB-K18/0593 Update 4

Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält. Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen um einen Denial of Service Angriff durchzuführen....

Weiter gehts im original Artikel

CB-K18/0631

Xen ist ein Virtueller-Maschinen-Monitor (VMM), die Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen und einen Denial of Service zu verursachen und um Informationen offenzulegen....

Weiter gehts im original Artikel

CB-K18/0625

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um beliebigen Progr...

Weiter gehts im original Artikel

CB-K18/0626

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um seine Privilegien zu erhöhen, Code auszuführen oder falsche Informationen darzustellen....

Weiter gehts im original Artikel

CB-K18/0628

Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat. Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und Oracle Linux ausnutzen, um Sicherheitsvorkehrungen zu um...

Weiter gehts im original Artikel