- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um sich erweiterte Rechte zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in Dell PowerScale ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen zu verfälschen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, oder beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um beliebigen Programmcode auszuführen.
Eine Sicherheitslücke im Grafikprogramm GIMP gefährdet Nutzer: Manipulierte ICO-Dateien können Code einschleusen.
Aufgrund von laufenden Attacken sollten Admins Samsung MagicINFO 9 Server zügig auf den aktuellen Stand bringen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in LogStash ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen.
Die US-Sicherheitsbehörde CISA warnt vor Angriffen auf die Programmbibliothek FreeType und das KI-Tool Langflow.
Ein entfernter anonymer oder ein entfernter authentisierter Angreifer kann mehrere Schwachstellen in Ubiquiti UniFi Produkten ausnutzen, um beliebigen Code auszuführen und vertrauliche Informationen preiszugeben.