- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Cisco Meeting Management ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um Sicherheitsmechanismen zu umgehen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kibana ausnutzen, um Informationen preiszugeben, Daten zu manipulieren oder einen Denial-of-Service-Zustand zu erzeugen.
Ein entfernter anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Jenkins ausnutzen, um Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren oder erhöhte Rechte zu erlangen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um Informationen preiszugeben, einen Denial-of-Service-Zustand zu erzeugen und einen Cross-Site-Scripting-Angriff zu starten.
Ein lokaler oder entfernter, anonymer Angreifer kann mehrere Schwachstellen in Unify OpenScape 4000 ausnutzen, um seine Privilegien zu erhöhen und um beliebige Befehle auszuführen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in phpMyAdmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby on Rails ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in 7-Zip ausnutzen, um beliebigen Programmcode auszuführen.