Autor: Peter Leibling

[UPDATE] [niedrig] Acronis Cyber Protect Cloud Agent: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Acronis Cyber Protect ausnutzen, um Informationen offenzulegen.

[UPDATE] [mittel] QT: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in QT ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

[UPDATE] [niedrig] Keycloak (SAML brokering): Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Dateien zu manipulieren, was zu einer Umgehung der Authentifizierung oder einem Denial-of-Service führen kann.

[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um einen Denial of Service Angriff durchzuführen.

[UPDATE] [mittel] Django: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Django ausnutzen, um einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.

[UPDATE] [niedrig] Octopus Deploy: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Octopus Deploy ausnutzen, um Informationen offenzulegen.

[UPDATE] [hoch] Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, um aus der Sandbox auszubrechen, um Informationen offenzulegen und weitere, nicht näher genannte Auswirkungen zu erzielen

[UPDATE] [hoch] Apache ActiveMQ/Artemis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Apache ActiveMQ/Artemis ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] vim: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen oder Daten zu manipulieren.

[UPDATE] [niedrig] Keycloak: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um Sicherheitsvorkehrungen zu umgehen.