Autor: Peter Leibling

[NEU] [hoch] Microsoft Azure: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Azure Komponenten und Apps ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen oder Daten zu manipuleren.

[UPDATE] [mittel] git: Schwachstelle ermöglicht Darstellen falscher Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um falsche Informationen darzustellen.

[UPDATE] [mittel] TianoCore EDK2: Schwachstelle ermöglicht Offenlegung von Informationen

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in TianoCore EDK2 ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] GIMP: Mehrere Schwachstellen ermöglichen Codeausführung

Ein lokaler Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] VMware Tools: Schwachstelle ermöglicht Manipulation von Dateien

Ein lokaler Angreifer kann eine Schwachstelle in VMware Tools ausnutzen, um Dateien zu manipulieren.

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein lokaler Angreifer kann mehrere Schwachstellen in unterschiedlichen Intel Prozessoren ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] Varnish HTTP Cache: Schwachstelle ermöglicht Manipulation von Dateien

Ein Angreifer kann eine Schwachstelle in Varnish HTTP Cache ausnutzen, um Dateien zu manipulieren.

CVE-2025-30383 Microsoft Excel Remote Code Execution Vulnerability

Access of resource using incompatible type (‚type confusion‘) in Microsoft Office Excel allows an unauthorized attacker to execute code locally.

CVE-2025-21264 Visual Studio Code Security Feature Bypass Vulnerability

Files or directories accessible to external parties in Visual Studio Code allows an unauthorized attacker to bypass a security feature locally.