Monat: März 2022

Back To Homepage
BSI

CB-K22/0048 Update 3

[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. [ad_2] Source link

BSI

CB-K22/0327 Update 1

[ad_1] Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder sonstige Auswirkungen zu verursachen. [ad_2] Source link

BSI

CB-K22/0324 Update 2

[ad_1] BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. [ad_2] Source link

BSI

CB-K22/0328 Update 1

[ad_1] Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Virtualization ausnutzen, um Dateien zu manipulieren. [ad_2] Source link

BSI

CB-K22/0106 Update 18

[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand herzustellen. [ad_2] Source link

BSI

CB-K22/0105 Update 14

[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. [ad_2] Source link

BSI

CB-K21/0273 Update 10

[ad_1] GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service State herbeizuführen. [ad_2] Source link

BSI

CB-K22/0314 Update 3

[ad_1] WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. [ad_2] Source link

BSI

CB-K22/0208 Update 11

[ad_1] Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. [ad_2] Source link

BSI

CB-K22/0146 Update 13

[ad_1] Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. [ad_2] Source link

Son Yorumlar

Es sind keine Kommentare vorhanden.

Kategoriler

Neueste Kommentare

    Kategorien