Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-1114_update_23.html
Robots.txt
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-1114_update_23.html
Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Digium Certified Asterisk und Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k20-1084_update_5.html
Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk und Asterisk Certified Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k19-0606_update_1.html
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-1195_update_10.html
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-0494_update_27.html
OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k19-0792_update_7.html
OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k19-0068_update_3.html
Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-1264_update_28.html
Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein lokaler Angreifer kann eine Schwachstelle in Xen, Citrix Systems Hypervisor und Citrix Systems XenServer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0328_update_24.html
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k21-0247_update_5.html
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0196_update_23.html
Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0306_update_7.html
PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-1201_update_11.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service zu verursachen
Quelle: https://www.bsi.bund.de/Shared…nmeldung_cb-k22-0351.html
Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein lokaler Angreifer kann eine Schwachstelle in D-LINK Routern DIR-820L ausnutzen, um beliebigen Programmcode auszuführen.
Quelle: https://www.bsi.bund.de/Shared…nmeldung_cb-k22-0350.html
Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder sonstige Auswirkungen zu verursachen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0646_update_21.html
QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-1175_update_20.html
Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0306_update_6.html
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Thunderbird und Mozilla Firefox ESR ausnutzen, um mehrere Spoofing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…cb-k22-0283_update_7.html
MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Zustand herzustellen und beliebigen Code auszuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k21-0813_update_4.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herzustellen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0729_update_19.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-0051_update_34.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen.
Quelle: https://www.bsi.bund.de/Shared…cb-k18-0841_update_3.html
Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine Client-Bibliothek, eine Sammlung von Kommandozeilen-Tools, ein SNMP Agent sowie Perl- und Python-Module enthalten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Net-SNMP ausnutzen, um seine Privilegien zu erhöhen.
Quelle: https://www.bsi.bund.de/Shared…b-k20-0827_update_21.html
Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine Client-Bibliothek, eine Sammlung von Kommandozeilen-Tools, ein SNMP Agent sowie Perl- und Python-Module enthalten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Net-SNMP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…cb-k18-0982_update_9.html
Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in git ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder um Daten zu manipulieren.
Quelle: https://www.bsi.bund.de/Shared…b-k19-1056_update_16.html
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k18-0763_update_31.html
GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service State herbeizuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0273_update_10.html
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Quelle: https://www.bsi.bund.de/Shared…b-k19-1045_update_21.html
libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Quelle: https://www.bsi.bund.de/Shared…b-k21-0450_update_25.html