- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Power Automate Desktop ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in MediaWiki ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Microsoft Excel 2016, Microsoft Access 2016, Microsoft Office 2016, Microsoft Outlook 2016, Microsoft Office Online Server, Microsoft SharePoint, Microsoft Office 2019, Microsoft SharePoint Server 2019, Microsoft 365 Apps, Microsoft Office, Microsoft Outlook und Microsoft OneNote ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen und einen…
Weiterlesen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in xwiki ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Fortinet FortiAnalyzer und Fortinet FortiManager ausnutzen, um Dateien zu manipulieren, erhöhte Rechte zu erlangen und beliebigen Code auszuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiMail, Fortinet FortiRecorder, Fortinet FortiVoice und Fortinet FortiWeb ausnutzen, um Daten zu manipulieren und die Authentifizierung zu umgehen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft Azure ausnutzen, um Informationen offenzulegen.
Ein anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Fortinet FortiOS ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen und einen Spoofing-Angriff zu starten.
Ein Angreifer kann mehrere Schwachstellen in Fortinet FortiManager ausnutzen, um Daten zu manipulieren, Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, und Code auszuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Adobe Photoshop ausnutzen, um beliebigen Programmcode auszuführen.