- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein lokaler Angreifer kann mehrere Schwachstellen in Axis Axis OS ausnutzen, um beliebigen Programmcode auszuführen und um erweiterte Privilegien zu erlangen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS Enterprise Sites ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Im August gibt SAP 15 neue Sicherheitsnotizen zu Schwachstellen in den Produkten heraus. Einige stellen ein kritisches Risiko dar.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022, Microsoft Windows 11 und Microsoft Windows Server 2025 ausnutzen, um erhöhte Rechte – sogar administrative Rechte – zu erlangen, beliebigen…
Weiterlesen
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in VMware vCenter Server, VMware Cloud Foundation, VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service auszulösen oder XSS durchzuführen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Daten zu manipulieren, vertrauliche Informationen preiszugeben und Cross-Site-Scripting-Angriffe durchzuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in dnsmasq ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in JasPer ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder andere nicht näher definierte Angriffe durchzuführen, möglicherweise um beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vim ausnutzen, um einen Denial of Service Angriff durchzuführen.