- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um falsche Daten anzuzeigen und den Benutzer zu täuschen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Kafka ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuführen, einen Cross-Site-Scripting-Angriff durchzuführen, mehrere Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und vertrauliche Informationen preiszugeben
Ein Angreifer kann eine Schwachstelle in ffmpeg ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Yubico YubiKey ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell NetWorker ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Hashicorp Vault ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Nexus Dashboard ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erweitern, Daten zu manipulieren, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in Bitdefender Total Security, Bitdefender Internet Security und Bitdefender Antivirus ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Dateien zu manipulieren oder beliebigen Programmcode auszuführen.