- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Cisco NX-OS, Cisco Nexus, Cisco Unified Computing System (UCS) und Cisco MDS 9000 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein Angreifer kann eine Schwachstelle in Zammad ausnutzen, um Informationen offenzulegen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM App Connect Enterprise ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Drupal ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen oder einen unspezifischen Angriff auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Joomla ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Veeams Backend-as-a-Service- und Disaster-Recovery-as-a-Service-Plattform Service Provider Console ist verwundbar.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Veeam Backup & Replication ausnutzen, um seine Rechte zu erweitern, vertrauliche Informationen preiszugeben und Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker Runtime Environment ausnutzen, um beliebigen Programmcode auszuführen.