Kategorie: Allgemein

IBM-Software: Angreifer können Systeme mit Schadcode kompromittieren

Es sind wichtige Sicherheitsupdates für IBM App Connect Enterprise und InfoSphere Information Server erschienen.

Lücken in Ruby-Gems ermöglichen Codeschmuggel und Datenleck

Angreifer könnten eigenen Code im Kontext eines Ruby-Programms ausführen. Nutzer der RDoc- und StringIO-Gems sollten aktualisierte Versionen einspielen.

[NEU] [mittel] HP OfficeJet: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP OfficeJet ausnutzen, um einen Denial of Service Angriff durchzuführen.

[NEU] [hoch] Ivanti Sentry: Schwachstelle ermöglicht Codeausführung

Ein benachbarter, anonymer Angreifer kann eine Schwachstelle in Ivanti Sentry ausnutzen, um beliebigen Programmcode auszuführen.

Attacken auf Ivanti Standalone Sentry und Neurons möglich

Angreifer können an kritische Sicherheitslücken in Ivanti-Software ansetzen. Sicherheitsupdates sind verfügbar.

[UPDATE] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen.

[UPDATE] [niedrig] Linux Kernel: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] cURL: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [mittel] Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierte Angriffe

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.