- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom Client ausnutzen, um einen Denial of Service Angriff durchzuführen, Nutzer umzuleiten, Dateien zu manipulieren und Sicherheitseinstellungen zu umgehen.
Zoom Video Communications hat mehrere Schwachstellen in verschiedenen Versionen des Zoom Clients behoben. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um den Zoom-Client zum Absturz zu bringen, Nutzer umzuleiten, Dateien zu manipulieren und Sicherheitseinstellungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstelle in Adobe Magento ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Creative Cloud Substance 3D Designer ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Adobe Creative Cloud Animate ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in HP LaserJet ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Adobe Experience Manager ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Citrix Systems Virtual Apps and Desktops ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Pixel ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen, einen Denial of Service zu verursachen oder beliebigen Programmcode auszuführen.
Ein entfernter Angreifer kann mehrere Schwachstellen in Google Pixel ausnutzen, um seine Rechte zu erhöhen, einen Absturz zu verursachen, um beliebigen Code auszuführen und um an vertrauliche Informationen zu gelangen. Für eine erfolgreiche Ausnutzung dieser Schwachstellen, genügt es, eine bösartig gestaltete Datei oder Webseite zu öffnen oder eine entsprechende App zu installieren.