Hersteller-Meldungen

CERT-Bund bearbeitet und bewertet eingehende Meldungen verschiedener Hersteller zu Schwachstellen und Sicherheitslücken. Auf dieser Seite steht für Sie eine Liste mit Links auf die Originalmeldungen der Hersteller bereit. Die unten stehende Tabelle enthält die aktuellen Warnungen der Hesteller. Das Team CERT-Bund ist stets bestrebt, dass Informationen spätestens einen Werktag nach dem Erscheinen der Originalmeldung hier verfügbar sind. Ein einheitliches, standardisiertes Datumsformat, der Herstellername und eine Kurzbezeichnung ermöglichen eine eindeutige Zuordnung und automatisierte Verarbeitung. Folgen Sie den Links in der tabellarischen Aufstellung, um zu der Originalmeldung des Herstellers zu gelangen. Dort finden Sie detaillierte Informationen, Hinweise zu Patches und Gegenmaßnahmen.

Haben Sie Fragen oder sollte ein Link nicht funktionieren, schicken Sie dem Team CERT-Bund bitte eine kurze E-Mail an wid-kontakt [at] bsi.bund.de.


Datum Absteigend Hersteller Kurzbezeichnung Titel
 
26.9.2016 SuSE openSUSE-SU-2016:2379-1 moderate: Security update for curl
25.9.2016 SuSE openSUSE-SU-2016:2378-1 moderate: Security update for Thunderbird
25.9.2016 SuSE openSUSE-SU-2016:2376-1 important: Recommended update for flash-player
25.9.2016 SuSE openSUSE-SU-2016:2375-1 moderate: tiff
25.9.2016 Fedora FEDORA-EPEL-2016-f2d60f53f3 GraphicsMagick-1.3.25-1.el6
25.9.2016 Fedora FEDORA-EPEL-2016-a7ac2a3dd8 GraphicsMagick-1.3.25-1.el5
25.9.2016 Debian DSA-3677-1 DSA-3677-1 libarchive -- security update
24.9.2016 SuSE openSUSE-SU-2016:2374-1 moderate: Security update for gtk2
24.9.2016 SuSE openSUSE-SU-2016:2371-1 moderate: Security update for samba
24.9.2016 SuSE openSUSE-SU-2016:2368-1 important: Security update for MozillaFirefox, mozilla-nss
24.9.2016 SuSE openSUSE-SU-2016:2366-1 moderate: Security update for gtk2
24.9.2016 SuSE openSUSE-SU-2016:2363-1 moderate: Security update for gd
24.9.2016 Debian DSA-3676-1 DSA-3676-1 unadf -- security update
24.9.2016 Fedora FEDORA-EPEL-2016-aca1572ceb mingw-gnutls-3.3.24-1.el7
23.9.2016 Fedora FEDORA-EPEL-2016-1f40325c66 irssi-0.8.20-1.el5.1
23.9.2016 Fedora FEDORA-EPEL-2016-1117d3c7f6 golang-1.7.1-1.el6
23.9.2016 SuSE openSUSE-SU-2016:2357-1 moderate: Security update for wpa_supplicant
23.9.2016 SuSE openSUSE-SU-2016:2354-1 moderate: Security update for pdns
23.9.2016 SuSE SUSE-SU-2016:2358-1 moderate: Security update for wget
23.9.2016 SuSE SUSE-SU-2016:2355-1 moderate: Security update for libstorage
23.9.2016 SuSE SUSE-SU-2016:2353-1 moderate: Security update for yast2-storage
23.9.2016 Fedora FEDORA-2016-0cadb1feae irssi-0.8.20-1.fc25
23.9.2016 Fedora FEDORA-2016-1f08d83a52 irssi-0.8.20-1.fc24
23.9.2016 Fedora FEDORA-2016-2b8e5fd7c0 irssi-0.8.20-1.fc23
23.9.2016 Microsoft MS16-107 Microsoft Security Bulletin MS16-107 - Critical
23.9.2016 Ubuntu USN-3087-2 USN-3087-2: OpenSSL regression
23.9.2016 Lotus Lotus-ADV-ibm-security-bulletin-ibm-security-guardium-is-affected-by -open-source-xmlsoft-libxml2-vulnerabilities-cve-2016-4447-cve-2016-4448-cve-2016-4449 IBM Security Bulletin: IBM Security Guardium is affected by Open Source XMLsoft Libxml2 Vulnerabilities (CVE-2016-4447 CVE-2016-4448 CVE-2016-4449)
23.9.2016 Lotus Lotus-ADV-ibm-security-bulletin-vulnerability-in-tivoli-lwi-impacts- pconsole-and-websm-for-aix-cve-2016-6038 IBM Security Bulletin: Vulnerability in Tivoli LWI impacts pConsole and WebSM for AIX (CVE-2016-6038)
23.9.2016 Lotus Lotus-ADV-ibm-security-bulletin-vulnerabilities-in-libpng-affect-nvi dia-linux-device-drivers-for-system-x-flex-and-bladecenter-systems-cve-2015-8472-cve-2015-7981-cve-20 15-8126 IBM Security Bulletin: Vulnerabilities in libpng affect NVIDIA Linux device drivers for System x, Flex and BladeCenter Systems (CVE-2015-8472, CVE-2015-7981, CVE-2015-8126)
23.9.2016 Lotus Lotus-ADV-ibm-security-bulletin-vulnerability-in-apache-tomcat-affec ts-ibm-algo-credit-administrator-cve-2016-3092 IBM Security Bulletin: Vulnerability in Apache Tomcat affects IBM Algo Credit Administrator (CVE-2016-3092)

HINWEIS: Die von CERT-Bund erstellte Liste der Hersteller-Meldungen erhebt keinen Anspruch auf Vollständigkeit. Für die Inhalte der verlinkten Originalmeldungen der Hersteller übernimmt CERT-Bund keine Verantwortung. Eine kommerzielle Nutzung der auf dieser Seite dargestellten Informationen ist ausdrücklich untersagt.

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.