Hersteller-Meldungen

CERT-Bund bearbeitet und bewertet eingehende Meldungen verschiedener Hersteller zu Schwachstellen und Sicherheitslücken. Auf dieser Seite steht für Sie eine Liste mit Links auf die Originalmeldungen der Hersteller bereit. Die unten stehende Tabelle enthält die aktuellen Warnungen der Hesteller. Das Team CERT-Bund ist stets bestrebt, dass Informationen spätestens einen Werktag nach dem Erscheinen der Originalmeldung hier verfügbar sind. Ein einheitliches, standardisiertes Datumsformat, der Herstellername und eine Kurzbezeichnung ermöglichen eine eindeutige Zuordnung und automatisierte Verarbeitung. Folgen Sie den Links in der tabellarischen Aufstellung, um zu der Originalmeldung des Herstellers zu gelangen. Dort finden Sie detaillierte Informationen, Hinweise zu Patches und Gegenmaßnahmen.

Haben Sie Fragen oder sollte ein Link nicht funktionieren, schicken Sie dem Team CERT-Bund bitte eine kurze E-Mail an wid-kontakt [at] bsi.bund.de.


Datum Absteigend Hersteller Kurzbezeichnung Titel
 
18.9.2017 Cisco cisco-sa-20170909-struts2-rce Apache Struts 2 Remote Code Execution Vulnerability Affecting Multiple Cisco Products: September 2017
18.9.2017 Cisco cisco-sa-20170907-struts2 Multiple Vulnerabilities in Apache Struts 2 Affecting Cisco Products: September 2017
18.9.2017 SuSE SUSE-SU-2017:2523-1 important: Security update for the Linux Kernel
18.9.2017 Cisco cisco-sa-20170906-esa Cisco Email Security Appliance Malformed EML Attachment Bypass Vulnerability
18.9.2017 SuSE SUSE-SU-2017:2522-1 moderate: Security update for php53
18.9.2017 SuSE SUSE-SU-2017:2521-1 important: Security update for the Linux Kernel
18.9.2017 SuSE SUSE-SU-2017:2519-1 important: Security update for xen
18.9.2017 SuSE SUSE-SU-2017:2518-1 moderate: Security update for php5
18.9.2017 Fedora FEDORA-2017-c89d94d812 mpg123-1.25.6-1.fc26
18.9.2017 Fedora FEDORA-2017-172410ec92 mpg123-1.25.6-1.fc25
18.9.2017 Fedora FEDORA-2017-12794057a6 mpg123-1.25.6-1.fc27
18.9.2017 Fedora FEDORA-EPEL-2017-9f88067c22 mpg123-1.25.6-1.el7
18.9.2017 Ubuntu USN-3424-1 USN-3424-1: libxml2 vulnerabilities
18.9.2017 Ubuntu USN-3421-1 USN-3421-1: Libidn2 vulnerability
18.9.2017 Ubuntu USN-3346-2 USN-3346-2: Bind regression
18.9.2017 Tor Tor-Blog-Tor 0.3.2.1-alpha is released, with support for next-gen onion services and KIST scheduler Tor 0.3.2.1-alpha is released, with support for next-gen onion services and KIST scheduler
18.9.2017 Tor Tor-Blog-Tor 0.3.1.7 is now released! Tor 0.3.1.7 is now released!
18.9.2017 Ubuntu USN-3423-1 USN-3423-1: Linux kernel vulnerability
18.9.2017 Ubuntu USN-3419-2 USN-3419-2: Linux kernel (HWE) vulnerabilities
18.9.2017 Ubuntu USN-3422-2 USN-3422-2: Linux kernel (Trusty HWE) vulnerabilities
18.9.2017 Tor Tor-Blog-Tor 0.3.2.1-alpha is released, with support for next-gen hidden services and KIST scheduler Tor 0.3.2.1-alpha is released, with support for next-gen hidden services and KIST scheduler
18.9.2017 Debian DSA-3977-1 DSA-3977-1 newsbeuter -- security update
18.9.2017 Ubuntu USN-3418-1 USN-3418-1: GDK-PixBuf vulnerabilities
18.9.2017 Debian DSA-3978-1 DSA-3978-1 gdk-pixbuf -- security update
18.9.2017 Gitlab Gitlab- GitLab Patch Release: 9.5.5 GitLab Patch Release: 9.5.5
18.9.2017 vmware VMSA-2017-0015.2 Critical
18.9.2017 Tor Tor-Blog-New Tor stable releases (0.2.8.15, 0.2.9.12, 0.3.0.11) with fix for onion service security issue New Tor stable releases (0.2.8.15, 0.2.9.12, 0.3.0.11) with fix for onion service security issue
18.9.2017 Ubuntu USN-3420-2 USN-3420-2: Linux kernel (Xenial HWE) vulnerabilities
18.9.2017 Ubuntu USN-3419-1 USN-3419-1: Linux kernel vulnerabilities
18.9.2017 Ubuntu USN-3422-1 USN-3422-1: Linux kernel vulnerabilities

HINWEIS: Die von CERT-Bund erstellte Liste der Hersteller-Meldungen erhebt keinen Anspruch auf Vollständigkeit. Für die Inhalte der verlinkten Originalmeldungen der Hersteller übernimmt CERT-Bund keine Verantwortung. Eine kommerzielle Nutzung der auf dieser Seite dargestellten Informationen ist ausdrücklich untersagt.

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.