- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in Moodle ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im OAuth2 Client für Drupal ausnutzen, um Daten zu manipulieren.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MongoDB ausnutzen, um Informationen preiszugeben, die Authentifizierung zu umgehen und einen Denial-of-Service-Zustand zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Camel ausnutzen, um Dateien zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Deep Security Agent ausnutzen, um seine Privilegien zu erhöhen, oder einen Denial-of-Service auszulösen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat WildFly ausnutzen, um einen Denial of Service herbeizuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in FreeType ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um Sicherheitsvorkehrungen zu umgehen, vertrauliche Informationen offenzulegen, einen nicht spezifizierten Angriff durchzuführen und beliebigen Code auszuführen.