Autor: Peter Leibling

[NEU] [mittel] Trend Micro Internet Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Internet Security ausnutzen, um seine Privilegien zu erhöhen.

[NEU] [mittel] Trend Micro Maximum Security: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro Maximum Security ausnutzen, um seine Privilegien zu erhöhen.

[NEU] [mittel] SolarWinds Platform: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, Dateien zu manipulieren oder einen Cross-Site-Scripting Angriff durchzuführen.

[UPDATE] [mittel] IBM Installation Manager: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Installation Manager ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen

[UPDATE] [hoch] Keycloack: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Keycloack ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[NEU] [hoch] Trend Micro Worry-Free Business Security: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Worry-Free Business Security ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen.

[NEU] [niedrig] Google Cloud Platform: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer kann eine Schwachstelle in der Kubernetes Engine der Google Cloud Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] systemd-coredump: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] Perl: Schwachstelle ermöglicht Codeausführung und Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Perl ausnutzen, um beliebigen Programmcode auszuführen, und um Informationen offenzulegen.

[UPDATE] [niedrig] Django: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Django ausnutzen, um Dateien zu manipulieren.