- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Aruba EdgeConnect ausnutzen, um Informationen offenzulegen und um die Kontrolle über das System zu übernehmen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in tribe29 checkmk ausnutzen, um beliebige Livestatus-Kommandos auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenStack ausnutzen, um Sicherheitsvorkehrungen zu umgehen und in der Folge Informationen offenzulegen.
In Google Chrome und Microsoft Edge existieren mehrere Schwachstellen. Ein Angreifer kann dadurch Schadcode ausführen oder andere, nicht näher beschriebene Auswirkungen erreichen. Zur Ausnutzung genügt es, eine bösartig gestaltete Webseite zu öffnen, indem z.B. ein entsprechender Link angeklickt wird.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Aktionen im Namen eines Nutzer auszuführen (= Cross-Site Request Forgery, CSRF) oder unbekannte Auswirkungen zu verursachen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Jenkins Plugins ausnutzen, um einen Cross-Site-Scripting-Angriff-durchzuführen, Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Cross-Site-Request-Forgery-Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um Informationen offenzulegen und um einen Denial of Service Zustand herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux libwebp ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in poppler ausnutzen, um beliebigen Programmcode auszuführen und einen Denial of Service Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder sonstige Auswirkungen zu verursachen.