bsi-gebauedeeingang

Mit poppler können PDF-Dokumente unter Unix-ähnlichen Betriebssystemen betrachtet werden.\nEin entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in LibreOffice ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder Sicherheitsvorkehrungen zu umgehen.
Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, oder einen Cross-Site-Scripting Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.
Windows ist ein Betriebssystem von Microsoft.\nMicrosoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer.\nDie Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Windows Server 2012, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server, Microsoft Windows 10, Microsoft Windows 8.1, Microsoft Windows RT 8.1, Microsoft Windows Azure, Microsoft Windows Server 2008 R2, Microsoft Windows 7 und Microsoft Windows Server 2008 ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand hervorzurufen, seine Privilegien zu eskalieren, beliebigen Programmcode mit Rechten des Dienstes auszuführen, beliebigen Programmcode als Administrator auszuführen und Informationen offenzulegen.
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.\nEin entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat rh-redis5-redis ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Safari ist der unter Mac OS X eingesetzte Web Browser.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Code im Kontext eines angegriffenen Benutzers auszuführen, Informationen offen zu legen, eine gefälschte Adresszeile anzuzeigen oder einen Cross Site Scripting Angriff durchzuführen
Red Hat OpenShift ist eine \"Platform as a Service\" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.\nEin Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).\nJava Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und Oracle Java SE Embedded ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.

Sicherheitsmeldungen des: https://www.bsi.bund.de
Bildquelle: https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Presse/Bildmaterial/BSI-Gebauedeeingang.jpg?__blob=poster&v=2

About the Author

Klaus Nolte