- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in Microsoft Office Produkte ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, und um seine Privilegien zu erhöhen.
Microsofts Entwickler haben Sicherheitslücken in unter anderem Azure, Office und Windows geschlossen. Es gibt bereits Attacken.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server 2017, Microsoft SQL Server 2019, Microsoft SQL Server 2016 und Microsoft SQL Server 2022 ausnutzen, um eine SQL-Injection durchzuführen und erhöhte Privilegien zu erlangen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um vertrauliche Informationen offenzulegen und Spoofing-Angriffe mit potenzieller Skriptausführung durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio Produkte ausnutzen, um beliebigen Programmcode auszuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Rapid Storage Technology ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Driver and Support Assistant ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Server Configuration Utility ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel UEFI Server Firmware ausnutzen, um seine Privilegien zu erhöhen und einen Denial-of-Service-Zustand zu verursachen.