Hersteller-Meldungen

CERT-Bund bearbeitet und bewertet eingehende Meldungen verschiedener Hersteller zu Schwachstellen und Sicherheitslücken. Auf dieser Seite steht für Sie eine Liste mit Links auf die Originalmeldungen der Hersteller bereit. Die unten stehende Tabelle enthält die aktuellen Warnungen der Hesteller. Das Team CERT-Bund ist stets bestrebt, dass Informationen spätestens einen Werktag nach dem Erscheinen der Originalmeldung hier verfügbar sind. Ein einheitliches, standardisiertes Datumsformat, der Herstellername und eine Kurzbezeichnung ermöglichen eine eindeutige Zuordnung und automatisierte Verarbeitung. Folgen Sie den Links in der tabellarischen Aufstellung, um zu der Originalmeldung des Herstellers zu gelangen. Dort finden Sie detaillierte Informationen, Hinweise zu Patches und Gegenmaßnahmen.

Haben Sie Fragen oder sollte ein Link nicht funktionieren, schicken Sie dem Team CERT-Bund bitte eine kurze E-Mail an wid-kontakt [at] bsi.bund.de.


Datum Absteigend Hersteller Kurzbezeichnung Titel
 
29.4.2016 FreeBSD FreeBSD-SA-16%3A16.ntp Multiple vulnerabilities of ntp
28.4.2016 Cisco cisco-sa-20160428-cis Cisco Information Server XML Parser Denial of Service Vulnerability
28.4.2016 SuSE openSUSE-SU-2016:1173-1 : important: Security update for php5
28.4.2016 Fedora FEDORA-2016-5e897e9b85 glib-networking-2.48.1-1.fc24
28.4.2016 Cisco cisco-sa-20160428-ntpd Multiple Vulnerabilities in Network Time Protocol Daemon Affecting Cisco Products: April 2016
28.4.2016 Cisco Cisco-Alert-CVE-2016-1343 Cisco Information Server XML Parser Denial of Service Vulnerability
28.4.2016 Cisco cisco-sa-20160428-cwms Cisco WebEx Meetings Server Open Redirect Vulnerability
28.4.2016 Fedora FEDORA-2016-0c57b12c7b gd-2.1.1-7.fc24
28.4.2016 Fedora FEDORA-2016-5f91f43826 gd-2.1.1-5.fc23
28.4.2016 Fedora FEDORA-2016-7d6cbcadca gd-2.1.1-3.fc22
28.4.2016 Cisco cisco-sa-20160428-apic Cisco Application Policy Infrastructure Controller Enterprise Module Unauthorized Access Vulnerability
28.4.2016 Fedora FEDORA-2016-f1d98cf017 php-5.6.21-1.fc23
28.4.2016 Fedora FEDORA-2016-e205218629 php-5.6.21-1.fc22
28.4.2016 Fedora FEDORA-2016-f4e73663f4 php-5.6.21-1.fc24
28.4.2016 Fedora FEDORA-2016-07a8331093 firefox-46.0-4.fc23
28.4.2016 Fedora FEDORA-2016-cad1ff2dbb firefox-46.0-4.fc22
28.4.2016 Cisco Cisco-Alert-CVE-2015-7704 Multiple Vulnerabilities in Network Time Protocol Daemon Affecting Cisco Products: April 2016
28.4.2016 google Chrome-ADV-Stable Channel Update-Thursday, April 28, 2016 Stable Channel Update
28.4.2016 Cisco Cisco-Alert-CVE-2016-1386 Cisco Application Policy Infrastructure Controller Enterprise Module Unauthorized Access Vulnerability
28.4.2016 Cisco Cisco-Alert-CVE-2016-1389 Cisco WebEx Meetings Server Open Redirect Vulnerability
27.4.2016 Fedora FEDORA-2016-6fd7a31d36 pgpdump-0.30-1.fc22
27.4.2016 Fedora FEDORA-EPEL-2016-3a058562a6 pgpdump-0.30-1.el6
27.4.2016 Fedora FEDORA-EPEL-2016-2a74e47381 pgpdump-0.30-1.el7
27.4.2016 Fedora FEDORA-2016-8f4b54b005 pgpdump-0.30-1.fc24
27.4.2016 Fedora FEDORA-2016-5733ad20f5 pgpdump-0.30-1.fc23
27.4.2016 SuSE openSUSE-SU-2016:1167-1 : important: Security update for php5
27.4.2016 Fedora FEDORA-EPEL-2016-af216d3233 ansible1.9-1.9.6-2.el7
27.4.2016 Fedora FEDORA-EPEL-2016-5c482c7c47 ansible1.9-1.9.6-2.el6
27.4.2016 Fedora FEDORA-2016-f3b40fcbc3 jenkins-mailer-plugin-1.17-1.fc24 jenkins-credentials-plugin-1.27-1.fc24 jenkins-script-security-plugin-1.18.1-1.fc24 jenkins-junit-plugin-1.12-1.fc24 jenkins-1.651.1-1.fc24 stapler-1.242-1.fc24 tiger-types-2.2-1.fc24 owasp-java-html-sanitizer-20160422.1-1.fc24 jenkins-remoting-2.57-1.fc24
27.4.2016 vmware VMSA-2015-0007.4 VMware vCenter and ESXi updates address critical security issues.

HINWEIS: Die von CERT-Bund erstellte Liste der Hersteller-Meldungen erhebt keinen Anspruch auf Vollständigkeit. Für die Inhalte der verlinkten Originalmeldungen der Hersteller übernimmt CERT-Bund keine Verantwortung. Eine kommerzielle Nutzung der auf dieser Seite dargestellten Informationen ist ausdrücklich untersagt.

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.