Autor: Peter Leibling

[UPDATE] [hoch] IBM App Connect Enterprise: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um beliebigen Code auszuführen und Sicherheitsmaßnahmen zu umgehen.

[UPDATE] [mittel] RabbitMQ: Schwachstelle ermöglicht Cross-Site Scripting

Ein lokaler Angreifer kann eine Schwachstelle in RabbitMQ ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[UPDATE] [mittel] Drupal: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um beliebigen Programmcode auszuführen, oder Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [niedrig] Drupal: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Drupal und mehreren Erweiterungen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen.

[UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht das Umgehen der Authentisierung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um die Authentisierung zu umgehen.

[UPDATE] [mittel] X.Org X11: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [mittel] Apple iOS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] Drupal Core: Mehrere Schwachstellen

Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten, um die Authentifizierung zu umgehen und um Daten zu manipulieren.

[UPDATE] [hoch] Linux Kernel: Schwachstelle ermöglichen nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle im Linux-Kernel ausnutzen, um einen nicht näher spezifizierten Angriff zu starten.

[UPDATE] [mittel] tigervnc: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand herbeizuführen.