Kategorie: Allgemein

[UPDATE] [mittel] Eclipse Jetty: Schwachstelle ermöglicht Manipulation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Eclipse Jetty ausnutzen, um Daten zu manipulieren.

[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter, anonymer oder angemeldeter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Cross-Site-Scripting-Angriff durchzuführen.

[UPDATE] [hoch] Red Hat OpenShift: Schwachstelle ermöglicht Privilegieneskalation

Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien zu erhöhen.

[UPDATE] [hoch] Oracle MySQL: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.

[UPDATE] [hoch] Red Hat Satellite: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Satellite ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen.

[NEU] [hoch] Micro Focus Service Management Automation: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Micro Focus Service Management Automation ausnutzen, um Dateien zu manipulieren.

[NEU] [hoch] Google Android: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen und seine Privilegien zu erhöhen.

[NEU] [mittel] BigBlueButton: Mehrere Schwachstellen

Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.

[NEU] [mittel] Xerox Phaser: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein Angreifer kann eine Schwachstelle in Xerox Phaser ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.