- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Edge ausnutzen, um falsche Informationen darzustellen.
Ein Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen oder seine Privilegien zu erweitern.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple macOS ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fluent Bit ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM DB2 ausnutzen, um Informationen offenzulegen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in IBM Security Verify Access ausnutzen, um Informationen offenzulegen.
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle im ownCloud Android APK ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QNAP NAS ausnutzen, um Speicher zu manipulieren, vertrauliche Informationen offenzulegen oder einen Denial-of-Service-Zustand zu erzeugen.