- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Cloud ausnutzen, um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Zustand zu verursachen oder möglicherweise zu weiteren Angriffen mit nicht spezifizierten Auswirkungen nutzen.
Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Xen ausnutzenEin Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial-of-Service-Angriff durchzuführen, Informationen offenzulegen oder Berechtigungen zu erweitern.
Ein lokaler Angreifer kann eine Schwachstelle in Lenovo XClarity Orchestrator ausnutzen, um Sicherheitsvorkehrungen zu umgehen und so Zugriff auf interne Funktionen oder Daten zu erhalten.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in cURL ausnutzen, um Dateien zu manipulieren.
Ein entfernter authentisierter Angreifer oder anonymer Angreifer kann mehrere Schwachstellen in Erlang/OTP ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server Liberty ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Palo Alto Networks Cortex XDR ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Programmcode auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen, möglicherweise um sich erhöhte Berechtigungen zu verschaffen, einen Denial-of-Service-Zustand zu verursachen oder Sicherheitsmaßnahmen zu umgehen.