- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Eclipse Jetty ausnutzen, um Daten zu manipulieren oder einen Denial-of-Service auszulösen.
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Erweiterungen ausnutzen, um Dateien zu manipulieren, Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsmaßnahmen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in Dropbear SSH ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um erhöhte Privilegien zu erlangen, vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, Daten zu manipulieren, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand auszulösen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen preiszugeben oder Spoofing-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in VMware Cloud Foundation ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen auszuspähen oder potentiell eigenen Code zur Ausführung zu bringen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Grafiktreibern ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen oder Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in der Intel Server Board D50DNP und M50FCP Firmware ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen preiszugeben.
Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Ethernet Controller ausnutzen, um seine Privilegien zu erhöhen.