- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen, einen Cross-Site-Scripting-Angriff durchzuführen und beliebigen Code auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein Angreifer kann eine Schwachstelle in Paessler PRTG ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Ein lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um einen Denial of Service Angriff durchzuführen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in bluez ausnutzen, um beliebigen Programmcode auszuführen und Informationen offenzulegen.
Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente FontForge ausnutzen, um Informationen offenzulegen und Daten zu manipulieren.
Ein lokaler Angreifer kann mehrere Schwachstellen in unterschiedlichen Acronis Cyber Backup Plugins ausnutzen, um Dateien zu manipulieren oder vertrauliche Informationen offenzulegen.
Ein lokaler Angreifer kann eine Schwachstelle in F5 BIG-IP ausnutzen, um Dateien zu manipulieren.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Amazon Corretto ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen offenzulegen und Daten zu manipulieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen offenzulegen.