- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Jackrabbit Oak ausnutzen, um auf sensible Dateien oder Dienste zuzugreifen und möglicherweise andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in ImageMagick ausnutzen, um beliebigen Code auszuführen, einen Denial of Service-Zustand zu erzeugen oder andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ffmpeg ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen und Daten zu manipulieren.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen.
IT-Forscher haben auf der Webseite des millionenfach genutzten WordPress-Plug-ins GravityForms eine infizierte Version entdeckt.
Das CERT hat eine Warnung vor Rechteausweitungslücken in UEFI-Firmware von Gigabyte-Mainboards veröffentlicht. Updates sind nötig.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PyTorch ExecuTorch ausnutzen, um einen Denial of Service-Zustand herbeizuführen und möglicherweise beliebigen Code auszuführen oder andere nicht spezifizierte Angriffe auszuführen.
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft SQL Server ausnutzen, um Informationen offenzulegen, und um beliebigen Programmcode auszuführen.