- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Evolved Programmable Network Manager und Cisco Prime Infrastructure ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM TXSeries ausnutzen, um Dateien zu manipulieren, vertrauliche Informationen preiszugeben und Cross-Site-Scripting-Angriffe durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in PyTorch ausnutzen, um einen Denial of Service zu verursachen
Ein Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, um erhöhte Rechte zu erlangen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen oder Daten zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen und Cross-Site-Scripting-Schwachstellen auszuführen.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen preiszugeben, Daten zu manipulieren und beliebigen Code auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Red Hat build of Quarkus ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um erhöhte Rechte zu erlangen, beliebigen Code auszuführen, Spoofing-Angriffe durchzuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen preiszugeben oder andere nicht spezifizierte Angriffe durchzuführen.
Eine kritische Sicherheitslücke in Apache Tomcat ermöglicht das Einschleusen von Schadcode. Genau das machen Angreifer derzeit.