- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Office ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen und Informationen offenzulegen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft System Center ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen und seine Rechte zu erweitern.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand zu verursachen und einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Citrix Systems SD-WAN ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SonicWall Email Security ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Maximo Asset Management ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um beliebigen Programmcode auszuführen.
Ein anonymer Angreifer mit physischem Zugriff kann eine Schwachstelle im HP BIOS ausnutzen, um die Sicherheitsmaßnahmen zu umgehen.