Archiv November 2019

CB-K19/0513 Update 27

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of ServiceDatum:29.11.2019Software:Debian Linux, Open Source Linux Kernel, Oracle Linux, Red Hat Enterprise Linux, SUSE Linux, Ubuntu Linux, Open Source Arch Linux, Open Source CentOS, Citrix Systems NetScaler, Pulse Secure Pulse Connect Secure < 9.0R5, Pulse Secure Pulse Connect Secure < 9.1R3, Fortinet FortiGatePlattform:LinuxAuswirkung:Denial-of-ServiceRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-11477, CVE-2019-11478, CVE-2019-11479Bezug: FortiGuard Labs PSIRT Advisory FG-IR-19-180 vom 2019-11-29

Beschreibung

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

CB-K19/0757 Update 2

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Google Android Q: Mehrere SchwachstellenDatum:29.11.2019Software:Google Android Q, Ubuntu Linux, Debian LinuxPlattform:AndroidAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2018-9425, CVE-2018-9489, CVE-2018-9581, CVE-2019-2055, CVE-2019-2059, CVE-2019-2060, CVE-2019-2061, CVE-2019-2062, CVE-2019-2063, CVE-2019-2064, CVE-2019-2065, CVE-2019-2066, CVE-2019-2067, CVE-2019-2068, CVE-2019-2069, CVE-2019-2070, CVE-2019-2071, CVE-2019-2072, CVE-2019-2073, CVE-2019-2074, CVE-2019-2075, CVE-2019-2076, CVE-2019-2077, CVE-2019-2078, CVE-2019-2079, CVE-2019-2080, CVE-2019-2081, CVE-2019-2082, CVE-2019-2083, CVE-2019-2084, CVE-2019-2085, CVE-2019-2086, CVE-2019-2087, CVE-2019-2138, CVE-2019-2139, CVE-2019-2140, CVE-2019-2141, CVE-2019-2142, CVE-2019-2143, CVE-2019-2144, CVE-2019-2145, CVE-2019-2146, CVE-2019-2147, CVE-2019-2148, CVE-2019-2149, CVE-2019-2150, CVE-2019-2151, CVE-2019-2152, CVE-2019-2153, CVE-2019-2154, CVE-2019-2155, CVE-2019-2156, CVE-2019-2157, CVE-2019-2158, CVE-2019-2159, CVE-2019-2160, CVE-2019-2161, CVE-2019-2162, CVE-2019-2163, CVE-2019-2164, CVE-2019-2165, CVE-2019-2166, CVE-2019-2167, CVE-2019-2168, CVE-2019-2169, CVE-2019-2170, CVE-2019-2171, CVE-2019-2172, CVE-2019-9232, CVE-2019-9233, CVE-2019-9234, CVE-2019-9235, CVE-2019-9236, CVE-2019-9237, CVE-2019-9238, CVE-2019-9239, CVE-2019-9240, CVE-2019-9241, CVE-2019-9242, CVE-2019-9243, CVE-2019-9244, CVE-2019-9246, CVE-2019-9247, CVE-2019-9249, CVE-2019-9250, CVE-2019-9251, CVE-2019-9252, CVE-2019-9253, CVE-2019-9256, CVE-2019-9257, CVE-2019-9258, CVE-2019-9259, CVE-2019-9260, CVE-2019-9261, CVE-2019-9262, CVE-2019-9263, CVE-2019-9264, CVE-2019-9265, CVE-2019-9266, CVE-2019-9268, CVE-2019-9269, CVE-2019-9272, CVE-2019-9277, CVE-2019-9278, CVE-2019-9279, CVE-2019-9280, CVE-2019-9281, CVE-2019-9282, CVE-2019-9283, CVE-2019-9284, CVE-2019-9285, CVE-2019-9286, CVE-2019-9287, CVE-2019-9288, CVE-2019-9289, CVE-2019-9290, CVE-2019-9291, CVE-2019-9292, CVE-2019-9293, CVE-2019-9294, CVE-2019-9295, CVE-2019-9296, CVE-2019-9297, CVE-2019-9298, CVE-2019-9299, CVE-2019-9300, CVE-2019-9301, CVE-2019-9302, CVE-2019-9303, CVE-2019-9304, CVE-2019-9305, CVE-2019-9306, CVE-2019-9307, CVE-2019-9308, CVE-2019-9309, CVE-2019-9310, CVE-2019-9311, CVE-2019-9312, CVE-2019-9313, CVE-2019-9314, CVE-2019-9315, CVE-2019-9316, CVE-2019-9317, CVE-2019-9318, CVE-2019-9319, CVE-2019-9320, CVE-2019-9321, CVE-2019-9322, CVE-2019-9323, CVE-2019-9325, CVE-2019-9326, CVE-2019-9327, CVE-2019-9328, CVE-2019-9329, CVE-2019-9330, CVE-2019-9331, CVE-2019-9332, CVE-2019-9333, CVE-2019-9334, CVE-2019-9335, CVE-2019-9336, CVE-2019-9337, CVE-2019-9338, CVE-2019-9341, CVE-2019-9342, CVE-2019-9343, CVE-2019-9344, CVE-2019-9346, CVE-2019-9347, CVE-2019-9348, CVE-2019-9349, CVE-2019-9350, CVE-2019-9351, CVE-2019-9352, CVE-2019-9353, CVE-2019-9354, CVE-2019-9355, CVE-2019-9356, CVE-2019-9357, CVE-2019-9358, CVE-2019-9359, CVE-2019-9360, CVE-2019-9361, CVE-2019-9362, CVE-2019-9363, CVE-2019-9364, CVE-2019-9365, CVE-2019-9366, CVE-2019-9367, CVE-2019-9368, CVE-2019-9369, CVE-2019-9370, CVE-2019-9371, CVE-2019-9372, CVE-2019-9373, CVE-2019-9374, CVE-2019-9375, CVE-2019-9376, CVE-2019-9377, CVE-2019-9378, CVE-2019-9379, CVE-2019-9380, CVE-2019-9381, CVE-2019-9382, CVE-2019-9383, CVE-2019-9384, CVE-2019-9385, CVE-2019-9386, CVE-2019-9387, CVE-2019-9388, CVE-2019-9389, CVE-2019-9390, CVE-2019-9391, CVE-2019-9393, CVE-2019-9394, CVE-2019-9395, CVE-2019-9396, CVE-2019-9397, CVE-2019-9398, CVE-2019-9399, CVE-2019-9400, CVE-2019-9401, CVE-2019-9402, CVE-2019-9403, CVE-2019-9404, CVE-2019-9405, CVE-2019-9406, CVE-2019-9407, CVE-2019-9408, CVE-2019-9409, CVE-2019-9410, CVE-2019-9411, CVE-2019-9412, CVE-2019-9413, CVE-2019-9414, CVE-2019-9415, CVE-2019-9416, CVE-2019-9417, CVE-2019-9418, CVE-2019-9419, CVE-2019-9420, CVE-2019-9421, CVE-2019-9422, CVE-2019-9423, CVE-2019-9424, CVE-2019-9425, CVE-2019-9427, CVE-2019-9428, CVE-2019-9429, CVE-2019-9430, CVE-2019-9431, CVE-2019-9432, CVE-2019-9433, CVE-2019-9434, CVE-2019-9435, CVE-2019-9438, CVE-2019-9440, CVE-2019-9459, CVE-2019-9460, CVE-2019-9462Bezug: Debian Security Advisory DSA-4578 vom 2019-11-29

Beschreibung

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android Q ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, einen Denial of Service Angriff durchzuführen, seine Privilegien zu erhöhen oder Informationen offenzulegen.

CB-K19/0988 Update 2

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:libarchive: Schwachstelle ermöglicht CodeausführungDatum:29.11.2019Software:Open Source libarchive < 3.4.0, Ubuntu Linux, Debian Linux, SUSE LinuxPlattform:Linux, UNIXAuswirkung:Nicht spezifiziertRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-18408Bezug: SUSE Security Update SUSE-SU-2019:3093-1 vom 2019-11-29

Beschreibung

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libarchive ausnutzen, um möglicherweise beliebigen Code auszuführen oder einen Denial of Service zu verursachen

CB-K19/0978 Update 9

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Intel Prozessoren: Mehrere SchwachstellenDatum:29.11.2019Software:Debian Linux, Dell Dell Computer, FreeBSD Project FreeBSD OS, Intel AMT SDK, Intel Prozessor, Intel System Management Software, Intel Xeon, Open Source Xen, Oracle VM, Red Hat Enterprise Linux, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise MRG, SUSE Linux, Ubuntu Linux, VMware ESXi, VMware Fusion, VMware Workstation, Citrix Systems XenServer, Open Source Arch Linux, Red Hat Fedora, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Media Gateway, F5 BIG-IP, HP BIOS, Open Source CentOSPlattform:BIOS/Firmware, F5 Networks, Linux, Sonstiges, UNIX, WindowsAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2018-12207, CVE-2019-0117, CVE-2019-0123, CVE-2019-0124, CVE-2019-0131, CVE-2019-0151, CVE-2019-0152, CVE-2019-0154, CVE-2019-0155, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-0169, CVE-2019-0184, CVE-2019-0185, CVE-2019-11086, CVE-2019-11087, CVE-2019-11088, CVE-2019-11089, CVE-2019-11090, CVE-2019-11097, CVE-2019-11100, CVE-2019-11101, CVE-2019-11102, CVE-2019-11103, CVE-2019-11104, CVE-2019-11105, CVE-2019-11106, CVE-2019-11107, CVE-2019-11108, CVE-2019-11109, CVE-2019-11110, CVE-2019-11111, CVE-2019-11112, CVE-2019-11113, CVE-2019-11131, CVE-2019-11132, CVE-2019-11135, CVE-2019-11136, CVE-2019-11137, CVE-2019-11139, CVE-2019-11147, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591Bezug: SUSE Security Update SUSE-SU-2019:3091-1 vom 2019-11-29

Beschreibung

Der Prozessor ist das zentrale Rechenwerk eines Computers.

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.

CB-K19/0030 Update 5

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:libarchive: Mehrere Schwachstellen ermöglichen Denial of ServiceDatum:29.11.2019Software:Debian Linux, Open Source libarchive >= 3.1.0, SUSE Linux, Open Source Arch Linux, Red Hat Enterprise LinuxPlattform:Linux, UNIXAuswirkung:Denial-of-ServiceRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2018-1000877, CVE-2018-1000878, CVE-2018-1000879, CVE-2018-1000880Bezug: SUSE Security Update SUSE-SU-2019:3093-1 vom 2019-11-29

Beschreibung

libarchive ist eine C Bibliothek und ein Komandozeilen-Tool zum Lesen und Bearbeiten von tar, cpio, zip, ISO und anderen Formaten.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um einen Denial of Service Angriff durchzuführen.

CB-K19/0892 Update 1

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Microsoft Edge: Mehrere SchwachstellenDatum:28.11.2019Software:Microsoft ChakraCore, Microsoft Edge, Hitachi Virtual Storage PlatformPlattform:WindowsAuswirkung:Ausführen beliebigen Programmcodes mit BenutzerrechtenRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-0608, CVE-2019-1307, CVE-2019-1308, CVE-2019-1335, CVE-2019-1356, CVE-2019-1357, CVE-2019-1366Bezug: Hitachi Vulnerability Information HITACHI-SEC-2019-310 vom 2019-11-28

Beschreibung

ChakraCore ist eine JavaScript-Engine, die von Microsoft für seinen Microsoft Edge Web Browser entwickelt wurde. Edge ist ein Web Browser von Microsoft.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft ChakraCore und Microsoft Edge ausnutzen, um Informationen offenzulegen, Code zur Ausführung zu bringen oder Daten zu manipulieren.

CB-K19/0885 Update 3

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Microsoft Windows: Mehrere SchwachstellenDatum:28.11.2019Software:Microsoft Windows 10, Microsoft Windows 7, Microsoft Windows 8.1, Microsoft Windows Defender, Microsoft Windows RT 8.1, Microsoft Windows Server, Microsoft Windows Server 2008 SP2, Microsoft Windows Server 2008 R2 SP1, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Hitachi Virtual Storage PlatformPlattform:WindowsAuswirkung:Ausführen beliebigen Programmcodes mit AdministratorrechtenRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-1060, CVE-2019-1166, CVE-2019-1230, CVE-2019-1255, CVE-2019-1311, CVE-2019-1315, CVE-2019-1316, CVE-2019-1317, CVE-2019-1318, CVE-2019-1319, CVE-2019-1320, CVE-2019-1321, CVE-2019-1322, CVE-2019-1323, CVE-2019-1325, CVE-2019-1326, CVE-2019-1333, CVE-2019-1334, CVE-2019-1336, CVE-2019-1337, CVE-2019-1338, CVE-2019-1339, CVE-2019-1340, CVE-2019-1341, CVE-2019-1342, CVE-2019-1343, CVE-2019-1344, CVE-2019-1345, CVE-2019-1346, CVE-2019-1347, CVE-2019-1358, CVE-2019-1359, CVE-2019-1361, CVE-2019-1362, CVE-2019-1363, CVE-2019-1364, CVE-2019-1365, CVE-2019-1368, CVE-2019-1378Bezug: Hitachi Vulnerability Information HITACHI-SEC-2019-310 vom 2019-11-28

Beschreibung

Windows ist ein Betriebssystem von Microsoft. Windows Defender ist in Windows integriert, um Ihren PC in Echtzeit vor Viren, Spyware und anderer Schadsoftware zu schützen. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer.

Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, Code zur Ausführung zu bringen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erweitern, vertrauliche Daten einzusehen oder Daten zu manipulieren.

CB-K19/0888 Update 2

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Microsoft Internet Explorer: Mehrere SchwachstellenDatum:28.11.2019Software:Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Microsoft Internet Explorer 9, Hitachi Virtual Storage Platform 9Plattform:WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-0608, CVE-2019-1238, CVE-2019-1239, CVE-2019-1357, CVE-2019-1371Bezug: Hitachi Vulnerability Information HITACHI-SEC-2019-310 vom 2019-11-28

Beschreibung

Der Internet Explorer ist ein Web Browser von Microsoft.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Microsoft Internet Explorer ausnutzen, um Dateien zu manipulieren oder um beliebigen Programmcode mit Rechten des angemeldeten Benutzers auszuführen.

CB-K19/0905 Update 2

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:Red Hat JBoss Enterprise Application Platform: Schwachstelle gefährdet Verfügbarkeit und IntegritätDatum:28.11.2019Software:Red Hat JBoss Enterprise Application Platform < 7.2.4, Red Hat Enterprise LinuxPlattform:LinuxAuswirkung:Ausspähen von InformationenRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2019-14838Bezug: Red Hat Security Advisory RHSA-2019:4020 vom 2019-11-28

Beschreibung

JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der Anwendung zu gefährden