- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Power Hardware Management Console ausnutzen, um seine Privilegien zu erhöhen und beliebige Kommandos auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Zyxel Firewall ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenText Enterprise Security Manager ausnutzen, um falsche Informationen darzustellen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Maximo Asset Management ausnutzen, um Informationen offenzulegen und nicht näher bekannte Auswirkungen zu erzielen.
Eine kritische Schwachstelle in Asus‘ AiCloud ermöglicht Angreifern, auf einigen Asus-Routern unbefugt Funktionen auszuführen.
Potenziell sind 50.000 WordPress-Websites mit dem Greenshift-Plug-in für Schadcode-Attacken anfällig.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Progress Software MOVEit ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu erhöhen.
Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen.