- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Exiv2 ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in Yggdrasil ausnutzen, um seine Privilegien zu erhöhen.
Ein lokaler Angreifer kann mehrere Schwachstellen im „kea“ Paket von Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu eskalieren, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.
Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Citrix Systems ADC und Citrix Systems NetScaler ausnutzen, um Sicherheitsvorkehrungen zu umgehen, oder um einen Denial-of-Service auszulösen.
Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Sicherheitsvorkehrungen zu umgehen, und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Linksys Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Tanzu Spring Security ausnutzen, um Sicherheitsvorkehrungen zu umgehen.