- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Atlassian Confluence ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen preiszugeben und Sicherheitsmaßnahmen zu umgehen.
Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in lxml ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Rancher ausnutzen, um Informationen offenzulegen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Veritas Enterprise Vault ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari, Apple iOS, Apple iPadOS und Apple macOS ausnutzen, um beliebigen Programmcode auszuführen und einen Cross-Site-Scripting-Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM FileNet Content Manager ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Veritas NetBackup ausnutzen, um seine Privilegien zu erhöhen.