- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen, und um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Devolutions Remote Desktop Manager und Devolutions Server ausnutzen, um erweiterte Berechtigungen zu erlangen, Dateien zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um seine Privilegien zu erhöhen, und um Daten zu manipulieren.
Ein Angreifer kann eine Schwachstelle in Google Chrome/Microsoft Edge ausnutzen, um erweiterte Berechtigungen zu erlangen, auf die Kamera und das Mikrofon zuzugreifen, lokale Dateien anzuzeigen, Screenshots zu erstellen und Benutzer umzuleiten.
Ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, Man-in-the-Middle-Angriffe durchzuführen, einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder Sitzungen zu kapern.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM MQ ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Storage Scale ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM WebSphere Application Server Liberty ausnutzen, um Sicherheitsvorkehrungen zu umgehen.