- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um Daten zu manipulieren.
Ein entfernter anonymer Angreifer oder ein lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows ausnutzen, um Spoofing-Angriffe durchzuführen, Root-Rechte zu erlangen und beliebigen Code auszuführen.
Ein Angreifer kann mehrere Schwachstellen in Firebird ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Autodesk AutoCAD und Autodesk Civil 3D ausnutzen, um beliebigen Programmcode auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.
Ein Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi ausnutzen, um beliebigen Programmcode auszuführen und um Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libsndfile ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell integrated Dell Remote Access Controller ausnutzen, um beliebigen Programmcode auszuführen und sich erweiterte Privilegien zu erlangen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um eine Memory-Corruption zu verursachen und möglicherweise beliebigen Code auszuführen oder andere nicht näher spezifizierte Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tika ausnutzen, um sensible Daten auszulesen oder bösartige Anfragen an interne Ressourcen oder Server von Drittanbietern auszulösen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trend Micro Apex One ausnutzen, um beliebigen Programmcode auszuführen.