- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen.
Weil eine Komponente verwundbar ist, können Angreifer PCs mit HCL Domino attackieren. Bislang gibt es keine Berichte zu Attacken.
Ein lokaler Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen und um erweiterte Privilegien zu erlangen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Enterprise Sites ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in GIMP auf MacOS ausnutzen, um seine Privilegien zu erhöhen.
Im August gibt SAP 15 neue Sicherheitsnotizen zu Schwachstellen in den Produkten heraus. Einige stellen ein kritisches Risiko dar.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware vCenter Server, VMware Cloud Foundation, VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen oder XSS durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows Server 2025 ausnutzen, um erhöhte Rechte – sogar administrative Rechte – zu erlangen, beliebigen…
Weiterlesen