Kategorie: Allgemein

[NEU] [hoch] Jenkins Plugins: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Jenkins Plugins ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Scripting-Angriff durchzuführen.

[NEU] [niedrig] Drupal Plugins: Mehrere Schwachstellen ermöglichen Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.

[NEU] [hoch] MinIO: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MinIO ausnutzen, um seine Privilegien zu erhöhen.

[NEU] [mittel] FreeBSD Project FreeBSD OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in FreeBSD Project FreeBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[NEU] [hoch] Cisco Identity Services Engine (ISE): Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen.

[NEU] [UNGEPATCHT] [mittel] Cisco Small Business: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Small Business ausnutzen, um beliebigen Programmcode auszuführen.

[NEU] [niedrig] Elasticsearch: Schwachstelle ermöglicht Offenlegung von Informationen

Ein lokaler Angreifer kann eine Schwachstelle in Elasticsearch ausnutzen, um Informationen offenzulegen.

[UPDATE] [hoch] IEEE 802.11 (WLAN): Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

[UPDATE] [mittel] IBM DB2: Mehrere Schwachstellen ermöglichen Denial of Service

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM DB2 ausnutzen, um einen Denial of Service Angriff durchzuführen.

Sicherheitsupdates: Unbefugte Zugriffe auf TP-Link-Router möglich

Angreifer können verschiedene Router von TP-Link attackieren und im schlimmsten Fall eigene Befehle auf Geräten ausführen.