- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle E-Business Suite ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Samsung Exynos Produkte ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren.
Ein lokaler Angreifer kann eine Schwachstelle in Fujitsu Eternus SF-Produkten ausnutzen, um Datenbank-Anmeldedaten zu erlangen und möglicherweise OS-Befehle mit Administratorrechten auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Tivoli Netcool/OMNIbus ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in IBM DataPower Gateway ausnutzen, um Dateien zu manipulieren, und potenziell um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in SolarWinds Platform SWOSH ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in MongoDB ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle E-Business Suite ausnutzen, um vertrauliche Informationen offenzulegen.