[UPDATE] [mittel] PAM: Schwachstelle ermöglicht Privilegieneskalation
technischer-sicherheitshinweise
[UPDATE] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service und Offenlegung
technischer-sicherheitshinweise
[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
technischer-sicherheitshinweise
[UPDATE] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
[UPDATE] [niedrig] Apache Commons Lang: Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
[UPDATE] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten
technischer-sicherheitshinweise
[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [niedrig] Cisco Prime Infrastructure und EPNM: Schwachstelle ermöglicht Offenlegung von Informationen
technischer-sicherheitshinweise
[UPDATE] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
[NEU] [mittel] Cisco Unified Intelligence Center: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [mittel] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
technischer-sicherheitshinweise
[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service
technischer-sicherheitshinweise
[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen
technischer-sicherheitshinweise
[NEU] [UNGEPATCHT] [mittel] ffmpeg: Schwachstelle ermöglicht Denial of Service
technischer-sicherheitshinweise
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung…