- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in HCL BigFix ausnutzen, um Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Siemens SIMATIC WinCC ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Checkmk ausnutzen, um Dateien zu manipulieren.
Ein Angreifer kann mehrere Schwachstellen in Adobe Magento ausnutzen, um beliebigen Programmcode auszuführen oder einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache CloudStack ausnutzen, um die Authentifizierung zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen.
Ein entfernter authentifizierter Angreifer kann mehrere Schwachstellen in ESRI ArcGIS ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Cross-Site Scripting (XSS)-Angriffe durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um Informationen offenzulegen.
Ein entfernter authentifizierter Angreifer kann eine Schwachstelle in IBM Personal Communications ausnutzen, um seine Privilegien zu erweitern und beliebigen Code mit den Rechten des Systems auszuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Drupal ausnutzen, um Daten zu manipulieren oder offenzulegen.
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.