Archiv März 2020

CB-K20/0273

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Linux Kernel: Schwachstelle ermöglicht PrivilegieneskalationDatum:31.03.2020Software:Open Source Linux Kernel <= 5.5, Ubuntu Linux Ubuntu 18.04 LTS, Ubuntu Linux Ubuntu 19.10Plattform:LinuxAuswirkung:PrivilegieneskalationRemoteangriff:NeinRisiko:hochCVE Liste:CVE-2020-8835Bezug: Eintrag in der OSS Mailing-list

Beschreibung

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.

CB-K19/0317 Update 20

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Oracle Java SE: Mehrere SchwachstellenDatum:31.03.2020Software:Oracle Access Manager 8u201, Oracle Java SE 11.0.2, Oracle Java SE 12, Oracle Java SE 7u211, Oracle Java SE 8u202, Oracle Linux, Red Hat Enterprise Linux, Open Source CentOS, SUSE Linux, Ubuntu Linux, Debian Linux, Gentoo Linux, Avaya Aura Experience Portal, Avaya Aura Session Manager, Avaya Aura System Manager, Avaya Session Border ControllerPlattform:Applicance, Linux, MacOS X, Sonstiges, UNIX, WindowsAuswirkung:Nicht spezifiziertRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-2602, CVE-2019-2684, CVE-2019-2697, CVE-2019-2698, CVE-2019-2699Bezug: EMC Security Advisory 542344 vom 2020-03-31

Beschreibung

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und Oracle Java SE Embedded ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

CB-K20/0274

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:IBM Spectrum Protect: Mehrere SchwachstellenDatum:31.03.2020Software:IBM Spectrum Protect Protect_Plus_10.1.0-10.1.5Plattform:LinuxAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-10220, CVE-2019-15211, CVE-2019-15212, CVE-2019-15213, CVE-2019-15214, CVE-2019-15215, CVE-2019-15216, CVE-2019-15217, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15222, CVE-2019-15223, CVE-2019-15291, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17075, CVE-2019-18675, CVE-2019-19241, CVE-2019-19252, CVE-2019-19447, CVE-2019-19767, CVE-2019-19768, CVE-2019-19769, CVE-2019-19947, CVE-2019-19965, CVE-2020-10942, CVE-2020-9383Bezug: IBM Security Bulletin: 6116992

Beschreibung

IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen, beliebigen Programmcode auszuführen, Informationen offenzulegen, temporäre Dateien zu erstellen oder Dateien zu manipulieren.

CB-K19/0560 Update 3

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 2

Titel:ImageMagick: Mehrere SchwachstellenDatum:31.03.2020Software:Open Source ImageMagick <7.0.8-50, SUSE Linux, F5 BIG-IPPlattform:iPhoneOS, Linux, MacOS X, UNIX, WindowsAuswirkung:Denial-of-ServiceRemoteangriff:NeinRisiko:niedrigCVE Liste:CVE-2019-13133, CVE-2019-13134, CVE-2019-13135, CVE-2019-13136, CVE-2019-13137Bezug: F5 Security Advisory K20336394 vom 2020-03-30

Beschreibung

ImageMagick ist eine Sammlung von Programmbibliotheken und Werkzeugen, die Grafiken in zahlreichen Formaten verarbeiten kann.

Ein lokaler Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um einen Denial of Service Angriff durchzuführen oder Auswirkungen auf die Vertraulichkeit, Verfügbarkeit und Integrität auszuüben.

CB-K20/0272

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 5

Titel:D-LINK Router: Mehrere SchwachstellenDatum:30.03.2020Software:D-LINK Router DSL-2640BPlattform:ApplicanceAuswirkung:Ausführen beliebigen Programmcodes mit AdministratorrechtenRemoteangriff:JaRisiko:sehr hochCVE Liste:CVE-2020-9275, CVE-2020-9276, CVE-2020-9277, CVE-2020-9278, CVE-2020-9279Bezug: raelize Security Advisories

Beschreibung

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.

Ein lokaler Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um Informationen offenzulegen Sicherheitsrestriktionen zu umgehen und Administratorrechte zu erlangen.

CB-K20/0154 Update 10

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Apache Tomcat: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit den Rechten des DienstesDatum:30.03.2020Software:Apache Tomcat < 7.0.100, Apache Tomcat < 8.5.51, Apache Tomcat < 9.0.31, Avaya Aura Application Enablement Services, Avaya Aura Experience Portal, Avaya Aura Utility Services, Avaya CMS, Avaya one-X, Avaya Session Border Controller, Debian Linux, SUSE Linux, Red Hat Enterprise Linux, Open Source CentOSPlattform:Applicance, Linux, UNIX, WindowsAuswirkung:Ausführen beliebigen Programmcodes mit den Rechten des DienstesRemoteangriff:JaRisiko:hochCVE Liste:CVE-2020-1938Bezug: SUSE Security Update SUSE-SU-2020:0806-1 vom 2020-03-27

Beschreibung

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.

CB-K20/0165 Update 3

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:Apache Tomcat: Mehrere SchwachstellenDatum:30.03.2020Software:Apache Tomcat < 7.0.100, Apache Tomcat < 8.5.51, Apache Tomcat < 9.0.31, Debian Linux, SUSE Linux, Avaya Aura Application Enablement Services, Avaya Aura Experience Portal, Avaya CMS, Avaya one-X, Avaya Session Border ControllerPlattform:Linux, UNIX, WindowsAuswirkung:Manipulation von DateienRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2019-17569, CVE-2020-1935Bezug: AVAYA Security Advisory ASA-2020-018 vom 2020-03-29

Beschreibung

Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um Dateien zu manipulieren und Informationen offenzulegen.

CB-K20/0270

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:F5 BIG-IP: Mehrere SchwachstellenDatum:27.03.2020Software:F5 BIG-IP 11.5.2 – 11.6.5, F5 BIG-IP < 12.1.5.1, F5 BIG-IP < 13.1.3.2, F5 BIG-IP < 14.1.2.3, F5 BIG-IP < 15.0.1.2, F5 BIG-IP < 15.1.0.2Plattform:Linux, UNIX, WindowsAuswirkung:PrivilegieneskalationRemoteangriff:JaRisiko:hochCVE Liste:CVE-2020-5857, CVE-2020-5858, CVE-2020-5859, CVE-2020-5860, CVE-2020-5861, CVE-2020-5862Bezug: F5 Security Advisory: K01054113

Beschreibung

F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen, eine Privilegieneskalation durchzuführen oder einen Spoofing-Angriff durchzuführen.

CB-K20/0271

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 3

Titel:MediaWiki: Schwachstelle ermöglicht Cross-Site ScriptingDatum:27.03.2020Software:Open Source MediaWiki WikibaseMediaInfo 1.35Plattform:Linux, UNIX, WindowsAuswirkung:Cross-Site-ScriptingRemoteangriff:JaRisiko:mittelCVE Liste:CVE-2020-6163Bezug: MediaWiki Extensions and Skins Security Release Supplement

Beschreibung

MediaWiki ist ein freies Wiki, das ursprünglich für den Einsatz auf Wikipedia entwickelt wurde.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

CB-K19/0860 Update 7

Click to rate this post!
[Total: 0 Average: 0]

Risikostufe 4

Titel:Red Hat Produkte: Mehrere SchwachstellenDatum:27.03.2020Software:Red Hat Enterprise Linux 8, Red Hat JBoss Enterprise Application Platform 7.2, Red Hat OpenShift Application Runtimes 1.0, Red Hat OpenShift Container Platform 4.1, Red Hat Single Sign On 7Plattform:LinuxAuswirkung:Ausführen beliebigen ProgrammcodesRemoteangriff:JaRisiko:hochCVE Liste:CVE-2019-10184, CVE-2019-10202, CVE-2019-10212, CVE-2019-12086, CVE-2019-12384, CVE-2019-12814, CVE-2019-14379Bezug: Red Hat Security Advisory RHSA-2020:0983 vom 2020-03-26

Beschreibung

Red Hat Single Sign-On ist ein eigenständiger Server, basierend auf dem Keycloak Projekt. Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Single Sign On, Red Hat OpenShift Application Runtimes, Red Hat OpenShift Container Platform, Red Hat JBoss Enterprise Application Platform und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen oder beliebigen Programmcode auszuführen.