- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Ceph Storage ausnutzen, um Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cacti RRDtool ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Cacti ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder eine SQL-Injektion durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in OpenBSD ausnutzen, um Informationen offenzulegen oder einen Denial of Service zu verursachen.