- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Cross Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um Sicherheitsvorkehrungen zu umgehen und vertrauliche Informationen offenzulegen.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen und Sicherheitsmaßnahmen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter Angreifer kann eine Schwachstelle in WithSecure Endpoint Protection, F-Secure Internet Gatekeeper und F-Secure Linux Security ausnutzen, um einen Denial of Service Angriff durchzuführen.
Es existiert eine Schwachstelle in verschiedenen WithSecure Produkten. Bei der Verarbeitung von bestimmten Dateien kann die Scanner-Komponente abstürzen. Ein Angreifer kann dies für einen Denial of Service Angriff ausnutzen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Synology DiskStation Manager und Synology Router Manager ausnutzen, um beliebigen Programmcode mit Root-Rechten auszuführen.
Synology hat mehrere Schwachstellen in seinen Produkten DiskStation Manager und Router Manager behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Kontrolle über das betroffene Gerät zu übernehmen und um Daten zu stehlen.
Apple hat mehrere Schwachstellen in den Betriebssystemen iOS und iPadOS behoben. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schadcode auszuführen, um seine Berechtigungen zu erweitern, um Informationen offenzulegen, einen Programmabsturz zu verursachen und um die Kontrolle über ein betroffenes System zu übernehmen.