- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Power Hardware Management Console ausnutzen, um Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Drupal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen preiszugeben, Cross-Site-Scripting-Angriffe durchzuführen und Daten zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Radeon ausnutzen, um Dateien zu manipulieren, oder einen Denial of Service auszulösen.
Ein lokaler oder entfernter authentisierter Angreifer kann mehrere Schwachstellen im Intel Chipsatz ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen preiszugeben und einen Denial of Service-Zustand zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstellen in der Intel Firmware ausnutzen, um erweiterte Rechte zu erlangen, einen Denial of Service Zustand herbeizuführen oder vertrauliche Informationen preiszugeben.
Ein Angreifer kann mehrere Schwachstellen in WebKit ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu erzeugen.
Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Intel Prozessoren und zugehöriger Software ausnutzen, um seine Privilegien zu erhöhen, um einen Denial of Service Zustand herbeizuführen und um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Business Automation Workflow ausnutzen, um einen Denial of Service Angriff durchzuführen.