- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Flowise ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift AI ausnutzen, um vollständige Cluster-Administratorrechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Liferay Portal und Liferay DXP ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Zabbix ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen.
Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in DrayTek Vigor-Routern ausnutzen, um eine Speicherbeschädigung, die Ausführung von beliebigem Code, einen Denial-of-Service-Zustand und unter bestimmten Bedingungen eine vollständige Kompromittierung des Geräts zu erreichen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Vasion Print ausnutzen, um Passwörter offenzulegen und dadurch Administratorrechte zu erlangen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Absolute Secure Access ausnutzen, um Informationen offenzulegen, falsche Informationen darzustellen oder einen Cross Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM SPSS ausnutzen, um einen Denial of Service Angriff durchzuführen, und um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in BigBlueButton ausnutzen, um Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, Daten zu manipulieren und Sicherheitsmaßnahmen zu umgehen.