- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Office Produkten ausnutzen, um falsche Informationen darzustellen und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Defender ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann mehrere Schwachstellen in Adobe Creative Cloud ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Siemens SIMATIC STEP 7 ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in bzip2 ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Ansible ausnutzen, um Dateien zu manipulieren.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen TYPO3 Extensions ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen und beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM SAN Volume Controller, IBM Storwize und IBM FlashSystem ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um seine Privilegien zu erhöhen.