Kategorie: Allgemein

Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE, Oracle Java SE Embedded und Oracle JRockit ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.

Exim: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Exim ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Linux Kernel (mremap): Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

Camunda: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter Angreifer kann eine Schwachstelle in Camunda ausnutzen, um Informationen offenzulegen.

Samsung Android: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und einen Denial-of-Service-Zustand auszulösen.

WID-TW-2023-0161

Samsung hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, an vertrauliche Informationen zu gelangen, Schadcode auszuführen, Sicherheitsmaßnahmen zu umgehen und das System zum Absturz zu bringen. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.

Extreme Networks IQ Engine: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Extreme Networks IQ Engine ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.

WID-TW-2023-0159

Google hat mehrere Schwachstellen in Android behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte auf dem System zu erweitern, beliebigen Code auszuführen, an vertrauliche Informationen zu gelangen und das System zum Absturz zu bringen. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.