- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LogStash ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen.
Die US-Sicherheitsbehörde CISA warnt vor Angriffen auf die Programmbibliothek FreeType und das KI-Tool Langflow.
Ein entfernter anonymer oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Produkten ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen preiszugeben.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um Informationen offenzulegen.
Ein entfernter anonymer Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Ubiquiti UniFi ausnutzen, um beliebigen Code auszuführen, Daten zu manipulieren und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Red Hat Satellite und Red Hat Enterprise Linux ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen preiszugeben.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen auszuspähen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PowerDNS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen.