bsi-gebauedeeingang

Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen.\nEin entfernter, authentisierter Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen.
PuTTY ist ein freier, Open Source Terminal Emulator der als Client für SSH, Telnet, rlogin und die Serielle Konsole dient.\nEin entfernter Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
WordPress ist ein PHP basiertes Open Source Blog-System.\nEin entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder Daten zu manipulieren.
MySQL ist ein Open Source Datenbankserver von Oracle.\nDer MySQL Enterprise Monitor überwacht kontinuierlich MySQL Anfragen und performanzrelevante Server Werte.\nEin entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle MySQL Enterprise Monitor und Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden
Ruby on Rails ist ein in der Programmiersprache Ruby geschriebenes und quelloffenes Web Application Framework.\nEin entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
Der Kernel stellt den Kern des Linux Betriebssystems dar.\nEin lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.
WordPress ist ein PHP basiertes Open Source Blog-System.\nEin entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um einen CSRF Angriff durchzuführen.
Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen.\nEin entfernter, authentisierter Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen.

Sicherheitsmeldungen des: https://www.bsi.bund.de
Bildquelle: https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Presse/Bildmaterial/BSI-Gebauedeeingang.jpg?__blob=poster&v=2

About the Author

Klaus Nolte