bsi-gebauedeeingang

Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
GNOME ist ein graphischer Desktop auf Unix Systemen.\nEin entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herzustellen und Sicherheitsmaßnahmen zu umgehen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in TLS 1.2 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
cURL ist eine Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren oder Informationen offenzulegen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nRed Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.\nVirtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht.\nEin lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Red Hat Virtualization ausnutzen, um seine Privilegien zu erhöhen.

Sicherheitsmeldungen des: https://www.bsi.bund.de
Bildquelle: https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Presse/Bildmaterial/BSI-Gebauedeeingang.jpg?__blob=poster&v=2

About the Author

Klaus Nolte