- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Jenkins-Plugins ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco IP Phone ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco WebEx Meeting Center ausnutzen, um Phishing- und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Evolved Programmable Network Manager ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um Informationen offenzulegen und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Communications Manager IM & Presence Service und Cisco Unified Communications Manager (CUCM) ausnutzen, um Dateien zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Sitecore Experience Manager ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler oder ein authentisierter Angreifer kann mehrere Schwachstellen im Intel-Chipsatz ausnutzen, um seine Berechtigungen zu erweitern und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.