- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiAuthenticator ausnutzen,um Dateien zu manipulieren, Phishing-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiOS und Fortinet FortiProxy ausnutzen, um beliebigen Programmcode auszuführen und um Sicherheitsmaßnahmen zu umgehen.
Ein authentifizierter Angreifer kann mehrere Schwachstellen in Fortinet FortiWeb ausnutzen, um Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Fortinet FortiSandbox ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK Router ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in D-LINK DIR-2640 Router ausnutzen, um beliebigen Programmcode mit root Rechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Dreamweaver ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen.