- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein lokaler Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Unified Contact Center Enterprise ausnutzen, um Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Trend Micro Apex Central ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Erweiterungen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und andere nicht spezifizierte Angriffe durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in TIBCO ActiveMatrix BusinessWorks ausnutzen, um einen SQL Injection Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Semeru Runtime ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GStreamer ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Checkmk ausnutzen, um Dateien zu manipulieren und vertrauliche Informationen preiszugeben.