- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vllm ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in BusyBox ausnutzen, um beliebigen Programmcode auszuführen oder erweiterte Rechte zu erlangen.
Ein lokaler Angreifer kann eine Schwachstelle in zlib ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen.
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Remote Desktop Manager und Devolutions Server ausnutzen, um erweiterte Berechtigungen zu erlangen, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren.