Kategorie: Allgemein

Chromium: CVE-2023-4356 Use after free in Audio

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Chromium: CVE-2023-4365 Inappropriate implementation in Fullscreen

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Chromium: CVE-2023-4364 Inappropriate implementation in Permission Prompts

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Chromium: CVE-2023-4362 Heap buffer overflow in Mojom IDL

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Chromium: CVE-2023-4349 Use after free in Device Trust Connectors

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Chromium: CVE-2023-2312 Use after free in Offline

This CVE was assigned by Chrome. Microsoft Edge (Chromium-based) ingests Chromium, which addresses this vulnerability. Please see [Google Chrome Releases](https://chromereleases.googleblog.com/2023) for more information.

Angreifer können Sicherheitslücken in Junos OS zu kritischer Gefahr eskalieren

Das Netzwerkbetriebssystem Junos OS ist über mehrere Schwachstellen attackierbar. Dagegen abgesicherte Versionen stehen zum Download bereit.

[UPDATE] [hoch] vim: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen und einen Denial-of-Service-Zustand zu verursachen

[UPDATE] [mittel] vim: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen oder sonstige Auswirkungen zu verursachen.

[UPDATE] [hoch] vim: Schwachstellen ermöglichen Codeausführung

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen, Speicher zu manipulieren und Sicherheitsmaßnahmen zu umgehen.