- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MailPit ausnutzen, um SSRF-Angriffe durchzuführen, die zur Offenlegung von Informationen führen können.
Ein lokaler Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Extensions ausnutzen, um Cross-Site-Scripting-Angriffe zu starten, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um einen Cross-Site Scripting Angriff durchzuführen, und um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM License Metric Tool ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Angular ausnutzen, um falsche Informationen darzustellen, Daten zu manipulieren und Cross-Site-Scripting-Angriffe durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in n8n ausnutzen, um beliebigen Programmcode auszuführen, um Sicherheitsvorkehrungen zu umgehen, um Daten zu manipulieren, um einen SQL-Injection Angriff durchzuführen, und um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JetBrains TeamCity ausnutzen, um falsche Informationen darzustellen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in cPanel/WHM ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Cisco Unified Computing System (UCS) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, erweiterte Berechtigungen zu erlangen und Daten zu ändern.