- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiAnalyzer, Fortinet FortiManager, Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Fortinet FortiClient ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service zu verursachen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiMail, Fortinet FortiManager, Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiRecorder, Fortinet FortiVoice und Fortinet FortiWeb ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder Code auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Defender und Microsoft Configuration Manager ausnutzen, um Administratorrechte zu erlangen und um einen Denial-of-Service-Zustand herbeizuführen.
Ein lokaler Angreifer kann diese Schwachstelle in Microsoft Xbox Gaming Services ausnutzen, um sich erhöhte Berechtigungen zu verschaffen und so Daten zu verändern.
Ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Azure ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2016, Microsoft Exchange Server 2019 und Microsoft Exchange ausnutzen, um seine Privilegien zu erhöhen und Spoofing-Angriffe durchzuführen.