Autor: Peter Leibling

[NEU] [hoch] Veritas Infoscale: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Veritas Infoscale ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [mittel] IBM Security Guardium: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Dateien zu manipulieren.

[NEU] [mittel] IBM InfoSphere Data Replication: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Data Replication ausnutzen, um Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen.

[NEU] [hoch] Camunda: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Camunda ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[NEU] [hoch] Zoom Video Communications Workplace und Rooms: Mehrere Schwachstellen

Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Zoom Video Communications Workplace und Zoom Video Communications Rooms ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und erhöhte Berechtigungen zu erlangen.

[UPDATE] [mittel] Ruby (CGI und URI gem): Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen preiszugeben.

[UPDATE] [niedrig] Red Hat OpenShift Service Mesh Containers: Schwachstelle ermöglicht Cross-Site Scripting

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Service Mesh Containers ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[UPDATE] [mittel] LibreOffice: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LibreOffice ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] AMD EPYC Prozessoren: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um beliebigen Programmcode auszuführen.

[UPDATE] [mittel] F5 BIG-IP: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um einen Denial of Service Angriff durchzuführen.