- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux Ceph Storage ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD ausnutzen, um einen Absturz zu verursachen, sensible Daten zu lesen oder beliebigen Code im Kontext des aktuellen Prozesses auszuführen.
Acknowledgement added. This is an informational change only.
Acknowledgement added. This is an informational change only.
Acknowledgement added. This is an informational change only.
Mehrere Sicherheitslücken in Software für Überwachungskameras von Axis gefährden Geräte.
Schwachstellen in Software von CyberPower und Dataprobe zur Energieüberwachung und -Verteilung gefährden Datenzentren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Prozessoren unterschiedlicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern.