- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Email Security Appliance und Cisco Web Security Appliance ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM SPSS Modeler ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM Spectrum Protect Backup-Archive Client ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, , um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, einen Spoofing-Angriff durchzuführen und beliebigen Code auszuführen.
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen und im schlimmsten Fall das System zu kompromittieren.
Ein entfernter Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um Informationen offenzulegen und um Cache-Poisoning-Angriffe durchzuführen.